• คดี “Bitcoin Queen” – ฟอกเงินกว่า 5.6 พันล้านดอลลาร์

    เรื่องราวของ Zhimin Qian หรือที่รู้จักกันว่า “Bitcoin Queen” กลายเป็นข่าวใหญ่ในอังกฤษ เธอถูกตัดสินจำคุกเกือบ 12 ปี หลังจากฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์สหรัฐ โดยหลอกนักลงทุนกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ก่อนหลบหนีไปหลายประเทศด้วยพาสปอร์ตปลอม

    การสืบสวนเริ่มต้นเมื่อเธอพยายามซื้ออสังหาริมทรัพย์ในลอนดอนด้วย Bitcoin ทำให้ตำรวจเริ่มติดตามและยึดได้กว่า 61,000 Bitcoin ซึ่งถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์ช่วงนั้น แม้เธอจะใช้ชีวิตหรูหราและเดินทางหลบเลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน แต่สุดท้ายก็ถูกจับในอังกฤษ

    สิ่งที่น่าสนใจคือ เธอเคยวางแผนจะขาย Bitcoin เดือนละ 250,000 ดอลลาร์เพื่อใช้ชีวิต และถึงขั้นฝันอยากเป็น “ราชินีแห่ง Liberland” ประเทศเล็ก ๆ ระหว่างโครเอเชียและเซอร์เบีย แต่ความฝันก็จบลงเมื่อถูกจับและตัดสินโทษหนัก ปัจจุบันยังมีข้อถกเถียงว่าจีนและอังกฤษจะจัดการคืนเงินให้ผู้เสียหายอย่างไร

    สรุปประเด็น
    Zhimin Qian ถูกตัดสินจำคุกเกือบ 12 ปี
    ฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์

    ตำรวจอังกฤษยึดได้กว่า 61,000 Bitcoin
    ถือเป็นการยึดครั้งใหญ่ที่สุดในประวัติศาสตร์

    เธอใช้ชีวิตหรูหราและหลบหนีหลายประเทศ
    เลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน

    ผู้เสียหายกว่า 128,000 รายยังไม่แน่ว่าจะได้เงินคืน
    การจัดการระหว่างรัฐบาลจีนและอังกฤษยังไม่ชัดเจน

    https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-queen-who-laundered-usd5-6-billion-in-illicit-funds-through-crypto-gets-nearly-12-years-in-prison-uk-court-hands-down-sentence
    💰 คดี “Bitcoin Queen” – ฟอกเงินกว่า 5.6 พันล้านดอลลาร์ เรื่องราวของ Zhimin Qian หรือที่รู้จักกันว่า “Bitcoin Queen” กลายเป็นข่าวใหญ่ในอังกฤษ เธอถูกตัดสินจำคุกเกือบ 12 ปี หลังจากฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์สหรัฐ โดยหลอกนักลงทุนกว่า 128,000 รายในจีนระหว่างปี 2014–2017 ก่อนหลบหนีไปหลายประเทศด้วยพาสปอร์ตปลอม การสืบสวนเริ่มต้นเมื่อเธอพยายามซื้ออสังหาริมทรัพย์ในลอนดอนด้วย Bitcoin ทำให้ตำรวจเริ่มติดตามและยึดได้กว่า 61,000 Bitcoin ซึ่งถือเป็นการยึดคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์ช่วงนั้น แม้เธอจะใช้ชีวิตหรูหราและเดินทางหลบเลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน แต่สุดท้ายก็ถูกจับในอังกฤษ สิ่งที่น่าสนใจคือ เธอเคยวางแผนจะขาย Bitcoin เดือนละ 250,000 ดอลลาร์เพื่อใช้ชีวิต และถึงขั้นฝันอยากเป็น “ราชินีแห่ง Liberland” ประเทศเล็ก ๆ ระหว่างโครเอเชียและเซอร์เบีย แต่ความฝันก็จบลงเมื่อถูกจับและตัดสินโทษหนัก ปัจจุบันยังมีข้อถกเถียงว่าจีนและอังกฤษจะจัดการคืนเงินให้ผู้เสียหายอย่างไร 📌 สรุปประเด็น ✅ Zhimin Qian ถูกตัดสินจำคุกเกือบ 12 ปี ➡️ ฟอกเงินผ่านคริปโตมูลค่ากว่า 5.6 พันล้านดอลลาร์ ✅ ตำรวจอังกฤษยึดได้กว่า 61,000 Bitcoin ➡️ ถือเป็นการยึดครั้งใหญ่ที่สุดในประวัติศาสตร์ ✅ เธอใช้ชีวิตหรูหราและหลบหนีหลายประเทศ ➡️ เลี่ยงประเทศที่มีสนธิสัญญาส่งผู้ร้ายข้ามแดน ‼️ ผู้เสียหายกว่า 128,000 รายยังไม่แน่ว่าจะได้เงินคืน ⛔ การจัดการระหว่างรัฐบาลจีนและอังกฤษยังไม่ชัดเจน https://www.tomshardware.com/tech-industry/cryptocurrency/bitcoin-queen-who-laundered-usd5-6-billion-in-illicit-funds-through-crypto-gets-nearly-12-years-in-prison-uk-court-hands-down-sentence
    0 ความคิดเห็น 0 การแบ่งปัน 33 มุมมอง 0 รีวิว
  • ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation

    รายละเอียดช่องโหว่
    NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่

    CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้

    CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี

    ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล

    ความรุนแรงและผลกระทบ
    ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0
    แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI

    ความสำคัญต่อวงการ AI
    การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่
    CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ
    CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection

    ผลกระทบต่อระบบ
    เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์
    อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข

    เวอร์ชันที่ได้รับผลกระทบ
    ทุกเวอร์ชันก่อน NeMo 2.5.0
    NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0

    แนวทางแก้ไข
    รีบอัปเดตเป็น NeMo Framework 2.5.0
    ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม
    การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ

    https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    ⚠️ ข่าวใหญ่: ช่องโหว่ร้ายแรงใน NVIDIA NeMo Framework เสี่ยง Code Injection และ Privilege Escalation 🧩 รายละเอียดช่องโหว่ NVIDIA ได้ออกประกาศเกี่ยวกับช่องโหว่ร้ายแรงใน NeMo Framework ซึ่งเป็นเครื่องมือสำหรับการพัฒนา AI และ Machine Learning โดยพบว่า มี 2 ช่องโหว่หลัก ได้แก่ 🪲 CVE-2025-23361: เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในสคริปต์ ทำให้ผู้โจมตีสามารถส่งข้อมูลที่ crafted ขึ้นมาเพื่อควบคุมการสร้างโค้ดได้ 🪲 CVE-2025-33178: เกิดในส่วนของ BERT services component ที่เปิดทางให้เกิด Code Injection ผ่านข้อมูลที่ถูกสร้างขึ้นโดยผู้โจมตี ทั้งสองช่องโหว่สามารถนำไปสู่การ รันโค้ดโดยไม่ได้รับอนุญาต, การยกระดับสิทธิ์, การเปิดเผยข้อมูล และการแก้ไขข้อมูล 🔥 ความรุนแรงและผลกระทบ ช่องโหว่เหล่านี้ถูกจัดระดับ CVSS 7.8 (High Severity) โดยเฉพาะในสภาพแวดล้อมที่มีการใช้งานร่วมกัน เช่น Shared Development Machines, Research Clusters และ AI Inference Servers หากถูกโจมตีสำเร็จ อาจทำให้ระบบ AI pipeline ถูกควบคุมและข้อมูลสำคัญถูกดัดแปลงหรือรั่วไหล 🛠️ เวอร์ชันที่ได้รับผลกระทบและการแก้ไข 🪛 ได้รับผลกระทบ: ทุกเวอร์ชันของ NeMo Framework ก่อน 2.5.0 🪛 แก้ไขแล้ว: เวอร์ชัน 2.5.0 ที่ NVIDIA ได้ปล่อยแพตช์ออกมาแล้วบน GitHub และ PyPI 🌐 ความสำคัญต่อวงการ AI การโจมตีที่เกิดขึ้นใน AI pipeline ไม่เพียงกระทบต่อการทำงานของนักพัฒนา แต่ยังอาจทำให้โมเดลที่ถูกฝึกหรือใช้งานในงานวิจัยและการผลิตถูกบิดเบือน ซึ่งอาจนำไปสู่ผลลัพธ์ที่ผิดพลาดและสร้างความเสียหายต่อองค์กรที่พึ่งพา AI ในการตัดสินใจ 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ ➡️ CVE-2025-23361: ช่องโหว่ในสคริปต์ที่ตรวจสอบอินพุตไม่เพียงพอ ➡️ CVE-2025-33178: ช่องโหว่ใน BERT services component เปิดทาง Code Injection ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการรันโค้ดโดยไม่ได้รับอนุญาตและการยกระดับสิทธิ์ ➡️ อาจทำให้ข้อมูลรั่วไหลหรือถูกแก้ไข ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุกเวอร์ชันก่อน NeMo 2.5.0 ➡️ NVIDIA ได้แก้ไขแล้วในเวอร์ชัน 2.5.0 ✅ แนวทางแก้ไข ➡️ รีบอัปเดตเป็น NeMo Framework 2.5.0 ➡️ ตรวจสอบระบบ AI pipeline ที่ใช้งานร่วมกัน ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีจนระบบ AI pipeline ถูกควบคุม ⛔ การโจมตีอาจบิดเบือนผลลัพธ์ของโมเดล AI และสร้างความเสียหายต่อธุรกิจ https://securityonline.info/high-severity-nvidia-nemo-framework-flaws-allow-code-injection-and-privilege-escalation-in-ai-pipelines/
    SECURITYONLINE.INFO
    High-Severity NVIDIA NeMo Framework Flaws Allow Code Injection and Privilege Escalation in AI Pipelines
    NVIDIA patched two High-severity flaws in its NeMo Framework. CVE-2025-23361 and CVE-2025-33178 allow local code injection and privilege escalation in AI training environments. Update to v2.5.0.
    0 ความคิดเห็น 0 การแบ่งปัน 23 มุมมอง 0 รีวิว
  • ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน

    Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ

    ผลกระทบที่อาจเกิดขึ้น
    หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard

    เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
    ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    ความสำคัญต่อองค์กร
    เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง

    สรุปประเด็นสำคัญ
    รายละเอียดช่องโหว่ CVE-2025-8324
    เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน
    คะแนน CVSS 9.8 (Critical Severity)

    ผลกระทบต่อระบบ
    เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต
    อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ

    เวอร์ชันที่ได้รับผลกระทบ
    ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170
    Zoho ได้แก้ไขแล้วใน Build 6171

    แนวทางแก้ไข
    อัปเดตเป็น Build 6171 ทันที
    ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด

    คำเตือนสำหรับองค์กร
    หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล
    การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้

    https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
    🚨 ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ ⚠️ ผลกระทบที่อาจเกิดขึ้น หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard 🔧 เวอร์ชันที่ได้รับผลกระทบและการแก้ไข ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🌐 ความสำคัญต่อองค์กร เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง 📌 สรุปประเด็นสำคัญ ✅ รายละเอียดช่องโหว่ CVE-2025-8324 ➡️ เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน ➡️ คะแนน CVSS 9.8 (Critical Severity) ✅ ผลกระทบต่อระบบ ➡️ เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต ➡️ อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ ✅ เวอร์ชันที่ได้รับผลกระทบ ➡️ ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170 ➡️ Zoho ได้แก้ไขแล้วใน Build 6171 ✅ แนวทางแก้ไข ➡️ อัปเดตเป็น Build 6171 ทันที ➡️ ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด ‼️ คำเตือนสำหรับองค์กร ⛔ หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล ⛔ การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้ https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
    SECURITYONLINE.INFO
    Critical Zoho Analytics Plus Flaw (CVE-2025-8324, CVSS 9.8) Allows Unauthenticated SQL Injection and Data Takeover
    Zoho issued an urgent patch for a Critical (CVSS 9.8) Unauthenticated SQL Injection flaw (CVE-2025-8324) in Analytics Plus. The bug risks remote query execution and account takeover. Update to Build 6171.
    0 ความคิดเห็น 0 การแบ่งปัน 20 มุมมอง 0 รีวิว
  • ข่าวใหญ่: Apple Wallet รองรับ “Digital Passport” ใช้ผ่านด่าน TSA ได้แล้ว

    การเปลี่ยนแปลงครั้งสำคัญในการเดินทาง
    Apple ได้อัปเดต Apple Wallet ให้สามารถเก็บ หนังสือเดินทางดิจิทัล (Digital Passport) ได้โดยตรงบน iPhone และ Apple Watch เพื่อใช้เป็นบัตรแสดงตนที่ด่านตรวจความปลอดภัยของ TSA ในสนามบินสหรัฐฯ การเปลี่ยนแปลงนี้ช่วยให้ผู้โดยสารไม่จำเป็นต้องพกพาหนังสือเดินทางเล่มจริงสำหรับการบินภายในประเทศอีกต่อไป โดยเฉพาะผู้ที่ยังไม่ได้อัปเกรดบัตรขับขี่เป็น Real ID

    วิธีการใช้งานและข้อจำกัด
    การตั้งค่า Digital Passport ทำได้ง่าย เพียงเปิดแอป Wallet และทำตามขั้นตอนที่กำหนด เช่น การถ่ายเซลฟีและการเคลื่อนไหวศีรษะเพื่อยืนยันตัวตน อย่างไรก็ตาม ฟีเจอร์นี้ยังมีข้อจำกัดคือ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ เท่านั้น ผู้ที่เดินทางระหว่างประเทศยังคงต้องใช้หนังสือเดินทางเล่มจริงที่ด่านตรวจคนเข้าเมือง

    ความปลอดภัยและการรองรับ
    Apple ยืนยันว่าระบบนี้ใช้การตรวจสอบตัวตนด้วย Face ID และการเข้ารหัสข้อมูลเพื่อความปลอดภัยสูงสุด แต่ในช่วงแรกยังไม่ใช่ทุกสนามบินที่มีเครื่องสแกนรองรับ ทำให้ผู้โดยสารควรพกหนังสือเดินทางจริงไว้ด้วยเพื่อป้องกันปัญหา ขณะเดียวกัน Google Wallet ก็ได้เปิดตัวฟีเจอร์คล้ายกัน แต่ยังรองรับเฉพาะบางสนามบินเช่นกัน

    วิสัยทัศน์ในอนาคต
    Apple มีแผนจะขยายการใช้งาน Digital ID ไปสู่การตรวจสอบอายุและการยืนยันตัวตนในร้านค้า เพื่อผลักดันแนวคิด “กระเป๋าสตางค์ไร้กระดาษ” อย่างเต็มรูปแบบ ซึ่งจะทำให้การใช้ชีวิตประจำวันสะดวกขึ้นและลดการพึ่งพาเอกสารจริง

    สรุปประเด็นสำคัญ
    Apple Wallet รองรับ Digital Passport
    ใช้ได้กับ iPhone และ Apple Watch
    ใช้เป็นบัตรแสดงตนที่ TSA สำหรับเที่ยวบินภายในประเทศ

    วิธีการตั้งค่าและใช้งาน
    ทำผ่านแอป Wallet ด้วยการถ่ายเซลฟีและตรวจสอบการเคลื่อนไหวศีรษะ
    ใช้ Face ID และระบบเข้ารหัสเพื่อความปลอดภัย

    ข้อจำกัดของระบบ
    ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ
    สนามบินบางแห่งยังไม่รองรับเครื่องสแกน

    แผนการในอนาคตของ Apple
    ขยายการใช้งาน Digital ID ไปสู่ร้านค้าและการตรวจสอบอายุ
    มุ่งสู่การสร้างกระเป๋าสตางค์ดิจิทัลเต็มรูปแบบ

    คำเตือนสำหรับผู้โดยสาร
    ควรพกหนังสือเดินทางจริงไว้ด้วยในช่วงเปลี่ยนผ่าน
    การเดินทางระหว่างประเทศยังต้องใช้เอกสารจริงเสมอ

    https://securityonline.info/apple-wallet-now-stores-digital-passports-for-tsa-checkpoints/
    📱 ข่าวใหญ่: Apple Wallet รองรับ “Digital Passport” ใช้ผ่านด่าน TSA ได้แล้ว ✈️ การเปลี่ยนแปลงครั้งสำคัญในการเดินทาง Apple ได้อัปเดต Apple Wallet ให้สามารถเก็บ หนังสือเดินทางดิจิทัล (Digital Passport) ได้โดยตรงบน iPhone และ Apple Watch เพื่อใช้เป็นบัตรแสดงตนที่ด่านตรวจความปลอดภัยของ TSA ในสนามบินสหรัฐฯ การเปลี่ยนแปลงนี้ช่วยให้ผู้โดยสารไม่จำเป็นต้องพกพาหนังสือเดินทางเล่มจริงสำหรับการบินภายในประเทศอีกต่อไป โดยเฉพาะผู้ที่ยังไม่ได้อัปเกรดบัตรขับขี่เป็น Real ID 🔧 วิธีการใช้งานและข้อจำกัด การตั้งค่า Digital Passport ทำได้ง่าย เพียงเปิดแอป Wallet และทำตามขั้นตอนที่กำหนด เช่น การถ่ายเซลฟีและการเคลื่อนไหวศีรษะเพื่อยืนยันตัวตน อย่างไรก็ตาม ฟีเจอร์นี้ยังมีข้อจำกัดคือ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ เท่านั้น ผู้ที่เดินทางระหว่างประเทศยังคงต้องใช้หนังสือเดินทางเล่มจริงที่ด่านตรวจคนเข้าเมือง 🛡️ ความปลอดภัยและการรองรับ Apple ยืนยันว่าระบบนี้ใช้การตรวจสอบตัวตนด้วย Face ID และการเข้ารหัสข้อมูลเพื่อความปลอดภัยสูงสุด แต่ในช่วงแรกยังไม่ใช่ทุกสนามบินที่มีเครื่องสแกนรองรับ ทำให้ผู้โดยสารควรพกหนังสือเดินทางจริงไว้ด้วยเพื่อป้องกันปัญหา ขณะเดียวกัน Google Wallet ก็ได้เปิดตัวฟีเจอร์คล้ายกัน แต่ยังรองรับเฉพาะบางสนามบินเช่นกัน 🌐 วิสัยทัศน์ในอนาคต Apple มีแผนจะขยายการใช้งาน Digital ID ไปสู่การตรวจสอบอายุและการยืนยันตัวตนในร้านค้า เพื่อผลักดันแนวคิด “กระเป๋าสตางค์ไร้กระดาษ” อย่างเต็มรูปแบบ ซึ่งจะทำให้การใช้ชีวิตประจำวันสะดวกขึ้นและลดการพึ่งพาเอกสารจริง 📌 สรุปประเด็นสำคัญ ✅ Apple Wallet รองรับ Digital Passport ➡️ ใช้ได้กับ iPhone และ Apple Watch ➡️ ใช้เป็นบัตรแสดงตนที่ TSA สำหรับเที่ยวบินภายในประเทศ ✅ วิธีการตั้งค่าและใช้งาน ➡️ ทำผ่านแอป Wallet ด้วยการถ่ายเซลฟีและตรวจสอบการเคลื่อนไหวศีรษะ ➡️ ใช้ Face ID และระบบเข้ารหัสเพื่อความปลอดภัย ✅ ข้อจำกัดของระบบ ➡️ ใช้ได้เฉพาะเที่ยวบินภายในประเทศสหรัฐฯ ➡️ สนามบินบางแห่งยังไม่รองรับเครื่องสแกน ✅ แผนการในอนาคตของ Apple ➡️ ขยายการใช้งาน Digital ID ไปสู่ร้านค้าและการตรวจสอบอายุ ➡️ มุ่งสู่การสร้างกระเป๋าสตางค์ดิจิทัลเต็มรูปแบบ ‼️ คำเตือนสำหรับผู้โดยสาร ⛔ ควรพกหนังสือเดินทางจริงไว้ด้วยในช่วงเปลี่ยนผ่าน ⛔ การเดินทางระหว่างประเทศยังต้องใช้เอกสารจริงเสมอ https://securityonline.info/apple-wallet-now-stores-digital-passports-for-tsa-checkpoints/
    SECURITYONLINE.INFO
    Apple Wallet Now Stores Digital Passports for TSA Checkpoints
    Apple Wallet now supports digital US Passports for TSA identity checks on domestic flights, eliminating the need for a physical passport or Real ID-compliant license.
    0 ความคิดเห็น 0 การแบ่งปัน 25 มุมมอง 0 รีวิว
  • ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง”

    ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน

    เล่าเรื่องให้ฟัง
    องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก

    แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร

    ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน

    นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้

    สาระเพิ่มเติมจากภายนอก
    บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน
    องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้
    หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing

    การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์
    องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด
    ระบบเก่าและ IoT คืออุปสรรคใหญ่

    เทคโนโลยีที่ใช้แทนรหัสผ่าน
    FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา)
    แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน

    กลยุทธ์การนำไปใช้
    เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร
    ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่

    คำเตือนด้านความปลอดภัย
    ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่
    Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน
    การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์

    https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    🔐 ข่าวใหญ่: “อนาคตไร้รหัสผ่าน…อาจไม่เคยมาถึงจริง” ลองจินตนาการโลกที่เราไม่ต้องจำรหัสผ่านอีกต่อไป ใช้เพียงใบหน้า ลายนิ้วมือ หรือกุญแจดิจิทัลในการเข้าถึงทุกระบบ ฟังดูเหมือนฝันที่ใกล้จะเป็นจริง แต่บทความล่าสุดชี้ให้เห็นว่า การเดินทางสู่โลกไร้รหัสผ่านยังเต็มไปด้วยอุปสรรค และอาจไม่สามารถทำได้ครบ 100% ในเร็ววัน 📖 เล่าเรื่องให้ฟัง องค์กรทั่วโลกพยายามผลักดันระบบ “Passwordless Authentication” มานานกว่าทศวรรษ เพราะรหัสผ่านคือจุดอ่อนที่ถูกโจมตีง่ายที่สุด แต่ความจริงคือ หลายระบบเก่า (Legacy Systems) ไม่เคยถูกออกแบบมาให้รองรับอะไรนอกจากรหัสผ่าน ทำให้การเปลี่ยนแปลงเป็นเรื่องยาก แม้เทคโนโลยีใหม่ ๆ เช่น FIDO2, Passkeys, Biometrics จะช่วยได้มาก แต่ก็ยังมี “พื้นที่ดื้อรหัสผ่าน” ประมาณ 15% ที่ไม่สามารถแทนที่ได้ง่าย เช่น ระบบควบคุมอุตสาหกรรม, IoT, หรือแอปที่เขียนขึ้นเองในองค์กร ผู้เชี่ยวชาญบางรายเปรียบเทียบว่า การเปลี่ยนไปใช้ระบบไร้รหัสผ่านก็เหมือนการเดินทางสู่ Zero Trust Model — ไม่ใช่การเปลี่ยนแปลงทันที แต่เป็นการเดินทางหลายปีที่ต้องค่อย ๆ ปรับทีละขั้นตอน นอกจากนี้ยังมีประเด็นสำคัญที่หลายคนมองข้าม: แม้ระบบจะไร้รหัสผ่าน แต่ขั้นตอน “การสมัครและกู้คืนบัญชี” มักยังต้องใช้รหัสผ่านหรือ SMS OTP ซึ่งกลายเป็นช่องโหว่ใหม่ที่แฮกเกอร์สามารถเจาะเข้ามาได้ 🧩 สาระเพิ่มเติมจากภายนอก 🔰 บริษัทเทคโนโลยีใหญ่ ๆ อย่าง Microsoft และ Google กำลังผลักดัน Passkeys อย่างจริงจัง โดยใช้การเข้ารหัสคู่กุญแจ (Public/Private Key) ที่ไม่สามารถถูกขโมยได้ง่ายเหมือนรหัสผ่าน 🔰 องค์กรด้านความปลอดภัยไซเบอร์เตือนว่า การใช้ Biometrics เช่น ลายนิ้วมือหรือใบหน้า แม้สะดวก แต่ก็มีความเสี่ยงหากข้อมูลชีวมิติรั่วไหล เพราะไม่สามารถ “เปลี่ยน” เหมือนรหัสผ่านได้ 🔰 หลายประเทศเริ่มออกกฎบังคับให้ระบบสำคัญต้องรองรับการยืนยันตัวตนแบบไร้รหัสผ่าน เพื่อเพิ่มความปลอดภัยและลดการโจมตีแบบ Phishing ✅ การนำระบบไร้รหัสผ่านมาใช้ยังไม่สมบูรณ์ ➡️ องค์กรส่วนใหญ่ทำได้เพียง 75–85% ของระบบทั้งหมด ➡️ ระบบเก่าและ IoT คืออุปสรรคใหญ่ ✅ เทคโนโลยีที่ใช้แทนรหัสผ่าน ➡️ FIDO2, Passkeys, Biometrics (ใบหน้า, ลายนิ้วมือ, ม่านตา) ➡️ แต่ละวิธีมีข้อดีข้อเสียแตกต่างกัน ✅ กลยุทธ์การนำไปใช้ ➡️ เริ่มจากผู้ใช้ที่มีสิทธิ์สูง เช่น Admin และวิศวกร ➡️ ใช้ VPN หรือ Reverse Proxy เพื่อเชื่อมระบบเก่าเข้ากับระบบใหม่ ‼️ คำเตือนด้านความปลอดภัย ⛔ ขั้นตอนสมัครและกู้คืนบัญชีมักยังใช้รหัสผ่านหรือ OTP ซึ่งเป็นช่องโหว่ ⛔ Biometrics หากรั่วไหลไม่สามารถเปลี่ยนใหม่ได้เหมือนรหัสผ่าน ⛔ การมีหลายระบบ Passwordless พร้อมกันอาจสร้างช่องโหว่ใหม่ให้แฮกเกอร์ https://www.csoonline.com/article/4085426/your-passwordless-future-may-never-fully-arrive.html
    WWW.CSOONLINE.COM
    Your passwordless future may never fully arrive
    As a concept, passwordless authentication has all but been universally embraced. In practice, though, CISOs find it difficult to deploy — especially that last 15%. Fortunately, creative workarounds are arising.
    0 ความคิดเห็น 0 การแบ่งปัน 94 มุมมอง 0 รีวิว
  • ข่าวใหญ่: Broadcom + CAMB.AI สร้างชิป AI สำหรับการแปลและดับบเสียงบนอุปกรณ์

    Broadcom จับมือสตาร์ทอัพ CAMB.AI พัฒนาชิป AI รุ่นใหม่ที่สามารถทำงาน แปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อคลาวด์ ช่วยเพิ่มความเป็นส่วนตัว ลดความหน่วง และรองรับกว่า 150 ภาษาในอนาคต

    Broadcom ประกาศความร่วมมือกับ CAMB.AI เพื่อพัฒนาชิป AI ที่สามารถทำงานด้านเสียงและภาษาได้แบบ on-device จุดเด่นคือ:
    แปลภาษาและดับบเสียงทันที โดยไม่ต้องพึ่งพาอินเทอร์เน็ต
    บรรยายภาพ (audio description) เช่น อธิบายสิ่งที่เกิดขึ้นบนหน้าจอให้ผู้พิการทางสายตาเข้าใจ
    ความเป็นส่วนตัวสูงขึ้น เพราะข้อมูลไม่ต้องส่งไปยังคลาวด์
    ลดความหน่วง (latency) ทำให้การใช้งานเป็นธรรมชาติและทันที

    ในเดโมที่นำเสนอ มีการใช้คลิปจากภาพยนตร์ Ratatouille ที่ระบบสามารถแปลบทสนทนาและบรรยายภาพ เช่น “หนูกำลังวิ่งในครัว” ได้ทันทีในหลายภาษา

    แม้เทคโนโลยีนี้ยังอยู่ในขั้นทดสอบ แต่ CAMB.AI มีผลงานจริงแล้ว เช่น การนำไปใช้ใน NASCAR, Comcast และ Eurovision Song Contest ซึ่งแสดงให้เห็นถึงศักยภาพเชิงพาณิชย์

    สาระเพิ่มเติมจากภายนอก
    แนวโน้ม AI on-device กำลังมาแรง เพราะช่วยลดการพึ่งพาเครือข่ายและเพิ่มความปลอดภัยของข้อมูล
    Apple และ Google ก็พัฒนา AI บนชิปมือถือเพื่อรองรับงานด้านภาษาและภาพเช่นกัน
    หาก Broadcom และ CAMB.AI ทำสำเร็จ อาจเปิดตลาดใหม่สำหรับ ทีวี, สมาร์ทโฟน และอุปกรณ์สื่อสาร ที่สามารถแปลและบรรยายได้ทันที
    เทคโนโลยีนี้ยังมีความสำคัญต่อ การเข้าถึง (Accessibility) โดยเฉพาะผู้พิการทางสายตาและผู้ใช้ที่ต้องการสื่อสารข้ามภาษา

    Broadcom จับมือ CAMB.AI พัฒนาชิป AI ใหม่
    ทำงานด้านแปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์

    เดโมจาก Ratatouille แสดงศักยภาพ
    แปลบทสนทนาและบรรยายภาพทันทีในหลายภาษา

    การใช้งานจริงแล้วในหลายองค์กร
    NASCAR, Comcast และ Eurovision Song Contest

    รองรับกว่า 150 ภาษาในอนาคต
    เพิ่มความเป็นส่วนตัวและลดความหน่วงเพราะไม่ต้องพึ่งพาคลาวด์

    คำเตือนและข้อจำกัด
    เทคโนโลยียังอยู่ในขั้นทดสอบ ประสิทธิภาพจริงอาจไม่ตรงกับเดโม
    หากไม่พัฒนาให้เสถียร อาจกระทบต่อการใช้งานในเชิงพาณิชย์

    https://securityonline.info/broadcom-camb-ai-developing-ai-chip-for-real-time-on-device-dubbing/
    🎙️ ข่าวใหญ่: Broadcom + CAMB.AI สร้างชิป AI สำหรับการแปลและดับบเสียงบนอุปกรณ์ Broadcom จับมือสตาร์ทอัพ CAMB.AI พัฒนาชิป AI รุ่นใหม่ที่สามารถทำงาน แปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์โดยตรง โดยไม่ต้องเชื่อมต่อคลาวด์ ช่วยเพิ่มความเป็นส่วนตัว ลดความหน่วง และรองรับกว่า 150 ภาษาในอนาคต Broadcom ประกาศความร่วมมือกับ CAMB.AI เพื่อพัฒนาชิป AI ที่สามารถทำงานด้านเสียงและภาษาได้แบบ on-device จุดเด่นคือ: 🔰 แปลภาษาและดับบเสียงทันที โดยไม่ต้องพึ่งพาอินเทอร์เน็ต 🔰 บรรยายภาพ (audio description) เช่น อธิบายสิ่งที่เกิดขึ้นบนหน้าจอให้ผู้พิการทางสายตาเข้าใจ 🔰 ความเป็นส่วนตัวสูงขึ้น เพราะข้อมูลไม่ต้องส่งไปยังคลาวด์ 🔰 ลดความหน่วง (latency) ทำให้การใช้งานเป็นธรรมชาติและทันที ในเดโมที่นำเสนอ มีการใช้คลิปจากภาพยนตร์ Ratatouille ที่ระบบสามารถแปลบทสนทนาและบรรยายภาพ เช่น “หนูกำลังวิ่งในครัว” ได้ทันทีในหลายภาษา แม้เทคโนโลยีนี้ยังอยู่ในขั้นทดสอบ แต่ CAMB.AI มีผลงานจริงแล้ว เช่น การนำไปใช้ใน NASCAR, Comcast และ Eurovision Song Contest ซึ่งแสดงให้เห็นถึงศักยภาพเชิงพาณิชย์ 🔍 สาระเพิ่มเติมจากภายนอก 💠 แนวโน้ม AI on-device กำลังมาแรง เพราะช่วยลดการพึ่งพาเครือข่ายและเพิ่มความปลอดภัยของข้อมูล 💠 Apple และ Google ก็พัฒนา AI บนชิปมือถือเพื่อรองรับงานด้านภาษาและภาพเช่นกัน 💠 หาก Broadcom และ CAMB.AI ทำสำเร็จ อาจเปิดตลาดใหม่สำหรับ ทีวี, สมาร์ทโฟน และอุปกรณ์สื่อสาร ที่สามารถแปลและบรรยายได้ทันที 💠 เทคโนโลยีนี้ยังมีความสำคัญต่อ การเข้าถึง (Accessibility) โดยเฉพาะผู้พิการทางสายตาและผู้ใช้ที่ต้องการสื่อสารข้ามภาษา ✅ Broadcom จับมือ CAMB.AI พัฒนาชิป AI ใหม่ ➡️ ทำงานด้านแปลภาษา, ดับบเสียง และบรรยายภาพแบบเรียลไทม์บนอุปกรณ์ ✅ เดโมจาก Ratatouille แสดงศักยภาพ ➡️ แปลบทสนทนาและบรรยายภาพทันทีในหลายภาษา ✅ การใช้งานจริงแล้วในหลายองค์กร ➡️ NASCAR, Comcast และ Eurovision Song Contest ✅ รองรับกว่า 150 ภาษาในอนาคต ➡️ เพิ่มความเป็นส่วนตัวและลดความหน่วงเพราะไม่ต้องพึ่งพาคลาวด์ ‼️ คำเตือนและข้อจำกัด ⛔ เทคโนโลยียังอยู่ในขั้นทดสอบ ประสิทธิภาพจริงอาจไม่ตรงกับเดโม ⛔ หากไม่พัฒนาให้เสถียร อาจกระทบต่อการใช้งานในเชิงพาณิชย์ https://securityonline.info/broadcom-camb-ai-developing-ai-chip-for-real-time-on-device-dubbing/
    SECURITYONLINE.INFO
    Broadcom & CAMB.AI Developing AI Chip for Real-Time On-Device Dubbing
    Broadcom partnered with CAMB.AI to develop an AI chip for real-time, on-device audio translation and dubbing in 150+ languages, promising ultra-low latency.
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • ข่าวใหญ่: Rockwell Automation แก้ไขช่องโหว่ Privilege Escalation ใน Verve Asset Manager

    Rockwell Automation ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน Verve Asset Manager (CVE-2025-11862, CVSS 9.9) ซึ่งเปิดโอกาสให้ผู้ใช้สิทธิ์ read-only สามารถยกระดับสิทธิ์เป็น admin และจัดการบัญชีผู้ใช้ได้ เสี่ยงต่อการถูกโจมตีจนระบบ ICS/OT หยุดทำงาน

    ช่องโหว่นี้ถูกค้นพบจากการทดสอบภายในของ Rockwell Automation โดยพบว่า API ของ Verve Asset Manager ไม่ได้บังคับตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้ใช้ที่มีสิทธิ์เพียง read-only สามารถ:
    อ่านข้อมูลผู้ใช้ทั้งหมด
    แก้ไขข้อมูลผู้ใช้
    ลบบัญชีผู้ใช้ รวมถึงบัญชี admin

    ผลกระทบคือผู้โจมตีสามารถ ยกระดับสิทธิ์เป็นผู้ดูแลระบบเต็มรูปแบบ และอาจลบหรือปิดกั้นบัญชี admin เพื่อทำให้ระบบไม่สามารถใช้งานได้ ซึ่งถือว่าเป็นการโจมตีที่อันตรายมากสำหรับระบบ ICS (Industrial Control Systems) และ OT (Operational Technology) ที่ Verve Asset Manager ใช้ในการจัดการ

    Rockwell Automation ได้ออกแพตช์แก้ไขใน เวอร์ชัน 1.41.4 และ 1.42 โดยแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี

    สาระเพิ่มเติมจากภายนอก
    ช่องโหว่ประเภท Privilege Escalation เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์สูงสุดในระบบ
    ระบบ ICS/OT มักใช้ในอุตสาหกรรมพลังงาน การผลิต และสาธารณูปโภค หากถูกโจมตีอาจทำให้เกิดการหยุดชะงักครั้งใหญ่
    CVSS 9.9 ถือว่าอยู่ในระดับ Critical ซึ่งหมายถึงต้องแก้ไขโดยด่วนที่สุด
    แนวโน้มการโจมตี ICS/OT เพิ่มขึ้นเรื่อย ๆ โดยเฉพาะจากกลุ่ม APT ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานสำคัญ

    ช่องโหว่ CVE-2025-11862 ใน Verve Asset Manager
    ผู้ใช้ read-only สามารถยกระดับสิทธิ์เป็น admin ผ่าน API

    ผลกระทบต่อระบบ ICS/OT
    อาจทำให้ผู้โจมตีควบคุมระบบ, ลบบัญชี admin, และหยุดการทำงาน

    แพตช์แก้ไขแล้วในเวอร์ชัน 1.41.4 และ 1.42
    Rockwell Automation แนะนำให้อัปเดตทันที

    คำเตือนสำหรับองค์กรที่ใช้งาน Verve Asset Manager
    หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีและระบบหยุดชะงัก
    ช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.9) ต้องจัดการโดยด่วน

    https://securityonline.info/rockwell-automation-fixes-critical-privilege-escalation-flaw-in-verve-asset-manager-cve-2025-11862-cvss-9-9/
    ⚠️ ข่าวใหญ่: Rockwell Automation แก้ไขช่องโหว่ Privilege Escalation ใน Verve Asset Manager Rockwell Automation ออกแพตช์แก้ไขช่องโหว่ร้ายแรงใน Verve Asset Manager (CVE-2025-11862, CVSS 9.9) ซึ่งเปิดโอกาสให้ผู้ใช้สิทธิ์ read-only สามารถยกระดับสิทธิ์เป็น admin และจัดการบัญชีผู้ใช้ได้ เสี่ยงต่อการถูกโจมตีจนระบบ ICS/OT หยุดทำงาน ช่องโหว่นี้ถูกค้นพบจากการทดสอบภายในของ Rockwell Automation โดยพบว่า API ของ Verve Asset Manager ไม่ได้บังคับตรวจสอบสิทธิ์อย่างถูกต้อง ทำให้ผู้ใช้ที่มีสิทธิ์เพียง read-only สามารถ: 🪲 อ่านข้อมูลผู้ใช้ทั้งหมด 🪲 แก้ไขข้อมูลผู้ใช้ 🪲 ลบบัญชีผู้ใช้ รวมถึงบัญชี admin ผลกระทบคือผู้โจมตีสามารถ ยกระดับสิทธิ์เป็นผู้ดูแลระบบเต็มรูปแบบ และอาจลบหรือปิดกั้นบัญชี admin เพื่อทำให้ระบบไม่สามารถใช้งานได้ ซึ่งถือว่าเป็นการโจมตีที่อันตรายมากสำหรับระบบ ICS (Industrial Control Systems) และ OT (Operational Technology) ที่ Verve Asset Manager ใช้ในการจัดการ Rockwell Automation ได้ออกแพตช์แก้ไขใน เวอร์ชัน 1.41.4 และ 1.42 โดยแนะนำให้ผู้ใช้รีบอัปเดตทันทีเพื่อป้องกันการโจมตี 🔍 สาระเพิ่มเติมจากภายนอก 💠 ช่องโหว่ประเภท Privilege Escalation เป็นหนึ่งในช่องโหว่ที่อันตรายที่สุด เพราะทำให้ผู้โจมตีสามารถเข้าถึงสิทธิ์สูงสุดในระบบ 💠 ระบบ ICS/OT มักใช้ในอุตสาหกรรมพลังงาน การผลิต และสาธารณูปโภค หากถูกโจมตีอาจทำให้เกิดการหยุดชะงักครั้งใหญ่ 💠 CVSS 9.9 ถือว่าอยู่ในระดับ Critical ซึ่งหมายถึงต้องแก้ไขโดยด่วนที่สุด 💠 แนวโน้มการโจมตี ICS/OT เพิ่มขึ้นเรื่อย ๆ โดยเฉพาะจากกลุ่ม APT ที่มุ่งเป้าไปยังโครงสร้างพื้นฐานสำคัญ ✅ ช่องโหว่ CVE-2025-11862 ใน Verve Asset Manager ➡️ ผู้ใช้ read-only สามารถยกระดับสิทธิ์เป็น admin ผ่าน API ✅ ผลกระทบต่อระบบ ICS/OT ➡️ อาจทำให้ผู้โจมตีควบคุมระบบ, ลบบัญชี admin, และหยุดการทำงาน ✅ แพตช์แก้ไขแล้วในเวอร์ชัน 1.41.4 และ 1.42 ➡️ Rockwell Automation แนะนำให้อัปเดตทันที ‼️ คำเตือนสำหรับองค์กรที่ใช้งาน Verve Asset Manager ⛔ หากไม่อัปเดต อาจเสี่ยงต่อการถูกโจมตีและระบบหยุดชะงัก ⛔ ช่องโหว่นี้มีความร้ายแรงระดับ Critical (CVSS 9.9) ต้องจัดการโดยด่วน https://securityonline.info/rockwell-automation-fixes-critical-privilege-escalation-flaw-in-verve-asset-manager-cve-2025-11862-cvss-9-9/
    SECURITYONLINE.INFO
    Rockwell Automation Fixes Critical Privilege Escalation Flaw in Verve Asset Manager (CVE-2025-11862, CVSS 9.9)
    Rockwell patched a critical API flaw (CVE-2025-11862, CVSS 9.9) in Verve Asset Manager, allowing read-only users to escalate privileges and fully compromise OT systems.
    0 ความคิดเห็น 0 การแบ่งปัน 58 มุมมอง 0 รีวิว
  • ข่าวใหญ่: Google เตรียมติดป้ายเตือนแอป Android ที่กินแบตเกินควร

    Google ออกกฎใหม่สำหรับนักพัฒนา Android โดยจะติดป้ายเตือนสีแดงบน Play Store หากแอปมีการใช้ Wake Lock เกินเกณฑ์จนทำให้แบตเตอรี่หมดเร็ว เริ่มบังคับใช้ 1 มีนาคม 2026

    Google ร่วมมือกับ Samsung พัฒนามาตรการใหม่เพื่อแก้ปัญหา แอปกินแบตเตอรี่เกินจำเป็น โดยใช้ตัวชี้วัดที่เรียกว่า Excessive Wake Lock ซึ่งตรวจสอบว่าแอปบล็อกการเข้าสู่โหมด Sleep ของเครื่องนานเกินไปหรือไม่

    หากในหนึ่ง session 24 ชั่วโมง แอปมีการใช้ wake lock เกิน 2 ชั่วโมง จะถูกนับเป็นเหตุการณ์ "excessive wake lock"
    ถ้าเกิน 5% ของ session ทั้งหมดในรอบ 28 วัน แอปนั้นจะถูกลดอันดับการแสดงผล และอาจถูกติดป้ายเตือนสีแดงบนหน้าดาวน์โหลดใน Play Store

    Google ระบุว่า wake lock บางกรณีได้รับการยกเว้น เช่น แอปที่เล่นเพลงหรือเสียง ซึ่งจำเป็นต้องทำให้เครื่องไม่หลับเพื่อให้ผู้ใช้ได้รับประโยชน์โดยตรง

    มาตรการนี้มีเป้าหมายเพื่อ กระตุ้นให้นักพัฒนาออกแบบแอปที่ใช้พลังงานอย่างมีประสิทธิภาพ และลดปัญหาผู้ใช้บ่นว่าแบตหมดเร็วโดยไม่ทราบสาเหตุ

    สาระเพิ่มเติมจากภายนอก
    Wake lock เป็นกลไกที่นักพัฒนาใช้เพื่อป้องกันไม่ให้เครื่องเข้าสู่ sleep mode แต่หากใช้มากเกินไปจะทำให้แบตหมดเร็วและเครื่องร้อน
    ปัญหาแบตเตอรี่หมดเร็วเป็นหนึ่งในสาเหตุหลักที่ทำให้ผู้ใช้ ลบแอป หรือให้คะแนนรีวิวต่ำ
    การติดป้ายเตือนสีแดงบน Play Store อาจส่งผลโดยตรงต่อยอดดาวน์โหลดและรายได้ของนักพัฒนา
    มาตรการนี้สะท้อนแนวโน้มที่ Google เน้น ประสบการณ์ผู้ใช้และความยั่งยืนด้านพลังงาน มากขึ้น

    Google เปิดตัวตัวชี้วัด Excessive Wake Lock
    ใช้ตรวจสอบว่าแอปบล็อกการเข้าสู่ sleep mode เกินความจำเป็น

    เกณฑ์การตรวจสอบ
    หากใช้ wake lock เกิน 2 ชั่วโมงใน 24 ชั่วโมง จะถูกนับเป็นเหตุการณ์
    หากเกิน 5% ของ session ใน 28 วัน แอปจะถูกลดอันดับและติดป้ายเตือน

    ข้อยกเว้นบางกรณี
    แอปที่เล่นเสียงหรือเพลงจะไม่ถูกนับเป็นการใช้ wake lock เกินเกณฑ์

    วันบังคับใช้
    เริ่มมีผลตั้งแต่ 1 มีนาคม 2026

    คำเตือนสำหรับนักพัฒนาแอป
    แอปที่กินแบตเกินเกณฑ์จะถูกลดอันดับและติดป้ายเตือนสีแดงบน Play Store
    อาจทำให้ยอดดาวน์โหลดและรายได้ลดลงอย่างมาก

    https://securityonline.info/new-android-rule-google-to-flag-battery-draining-apps-on-play-store-listings/
    🔋 ข่าวใหญ่: Google เตรียมติดป้ายเตือนแอป Android ที่กินแบตเกินควร Google ออกกฎใหม่สำหรับนักพัฒนา Android โดยจะติดป้ายเตือนสีแดงบน Play Store หากแอปมีการใช้ Wake Lock เกินเกณฑ์จนทำให้แบตเตอรี่หมดเร็ว เริ่มบังคับใช้ 1 มีนาคม 2026 Google ร่วมมือกับ Samsung พัฒนามาตรการใหม่เพื่อแก้ปัญหา แอปกินแบตเตอรี่เกินจำเป็น โดยใช้ตัวชี้วัดที่เรียกว่า Excessive Wake Lock ซึ่งตรวจสอบว่าแอปบล็อกการเข้าสู่โหมด Sleep ของเครื่องนานเกินไปหรือไม่ 🔰 หากในหนึ่ง session 24 ชั่วโมง แอปมีการใช้ wake lock เกิน 2 ชั่วโมง จะถูกนับเป็นเหตุการณ์ "excessive wake lock" 🔰 ถ้าเกิน 5% ของ session ทั้งหมดในรอบ 28 วัน แอปนั้นจะถูกลดอันดับการแสดงผล และอาจถูกติดป้ายเตือนสีแดงบนหน้าดาวน์โหลดใน Play Store Google ระบุว่า wake lock บางกรณีได้รับการยกเว้น เช่น แอปที่เล่นเพลงหรือเสียง ซึ่งจำเป็นต้องทำให้เครื่องไม่หลับเพื่อให้ผู้ใช้ได้รับประโยชน์โดยตรง มาตรการนี้มีเป้าหมายเพื่อ กระตุ้นให้นักพัฒนาออกแบบแอปที่ใช้พลังงานอย่างมีประสิทธิภาพ และลดปัญหาผู้ใช้บ่นว่าแบตหมดเร็วโดยไม่ทราบสาเหตุ 🔍 สาระเพิ่มเติมจากภายนอก 💠 Wake lock เป็นกลไกที่นักพัฒนาใช้เพื่อป้องกันไม่ให้เครื่องเข้าสู่ sleep mode แต่หากใช้มากเกินไปจะทำให้แบตหมดเร็วและเครื่องร้อน 💠 ปัญหาแบตเตอรี่หมดเร็วเป็นหนึ่งในสาเหตุหลักที่ทำให้ผู้ใช้ ลบแอป หรือให้คะแนนรีวิวต่ำ 💠 การติดป้ายเตือนสีแดงบน Play Store อาจส่งผลโดยตรงต่อยอดดาวน์โหลดและรายได้ของนักพัฒนา 💠 มาตรการนี้สะท้อนแนวโน้มที่ Google เน้น ประสบการณ์ผู้ใช้และความยั่งยืนด้านพลังงาน มากขึ้น ✅ Google เปิดตัวตัวชี้วัด Excessive Wake Lock ➡️ ใช้ตรวจสอบว่าแอปบล็อกการเข้าสู่ sleep mode เกินความจำเป็น ✅ เกณฑ์การตรวจสอบ ➡️ หากใช้ wake lock เกิน 2 ชั่วโมงใน 24 ชั่วโมง จะถูกนับเป็นเหตุการณ์ ➡️ หากเกิน 5% ของ session ใน 28 วัน แอปจะถูกลดอันดับและติดป้ายเตือน ✅ ข้อยกเว้นบางกรณี ➡️ แอปที่เล่นเสียงหรือเพลงจะไม่ถูกนับเป็นการใช้ wake lock เกินเกณฑ์ ✅ วันบังคับใช้ ➡️ เริ่มมีผลตั้งแต่ 1 มีนาคม 2026 ‼️ คำเตือนสำหรับนักพัฒนาแอป ⛔ แอปที่กินแบตเกินเกณฑ์จะถูกลดอันดับและติดป้ายเตือนสีแดงบน Play Store ⛔ อาจทำให้ยอดดาวน์โหลดและรายได้ลดลงอย่างมาก https://securityonline.info/new-android-rule-google-to-flag-battery-draining-apps-on-play-store-listings/
    SECURITYONLINE.INFO
    New Android Rule: Google to Flag Battery-Draining Apps on Play Store Listings
    Google launches the "Excessive Wake Lock" metric. Apps that overuse wake locks (over 2 hours in 24 hrs) will get a red battery drain warning on the Play Store starting Mar 2026.
    0 ความคิดเห็น 0 การแบ่งปัน 55 มุมมอง 0 รีวิว
  • ข่าวใหญ่: Wikipedia เปิดตัว Paid API สู้กระแส AI แย่งผู้เข้าชม

    Wikipedia เปิดตัว Paid API เพื่อรับมือกับการที่ AI ดึงข้อมูลไปใช้โดยไม่ให้เครดิต จนทำให้ทราฟฟิกมนุษย์ลดลงกว่า 8% และอาจกระทบต่อการมีส่วนร่วมของผู้ใช้และผู้บริจาคในอนาคต

    ในยุคที่ AI กำลังครองโลกข้อมูล เว็บไซต์อย่าง Wikipedia ซึ่งเป็นแหล่งความรู้สาธารณะก็เริ่มได้รับผลกระทบหนัก เพราะ AI หลายระบบใช้ข้อมูลจาก Wikipedia ไปตอบคำถามโดยตรง ทำให้ผู้ใช้ไม่จำเป็นต้องเข้าไปอ่านที่ต้นทางอีกต่อไป

    ผลลัพธ์คือ ทราฟฟิกจากผู้ใช้จริงลดลงกว่า 8% ในช่วงกลางปี 2025 ขณะที่ AI crawler หลายตัวถึงขั้นปลอมตัวเป็นผู้ใช้มนุษย์เพื่อเลี่ยงการตรวจจับของระบบ Wikipedia

    เพื่อแก้ปัญหาและสร้างรายได้ที่ยั่งยืน Wikipedia จึงเปิดตัว บริการ Paid API สำหรับบริษัท AI โดยมีเป้าหมายสองด้าน:
    1️⃣ สร้างรายได้เพื่อคงการดำเนินงานของ Wikipedia
    2️⃣ ให้ AI เข้าถึงข้อมูลอย่างถูกต้องและมีโครงสร้าง

    นอกจากนี้ Wikipedia ยังเน้นย้ำว่า นักพัฒนา AI ควรให้เครดิตแก่ผู้เขียนบทความ เพราะหากไม่มีผู้เขียนและผู้แก้ไขอาสา เนื้อหาก็จะไม่ถูกพัฒนาและตรวจสอบคุณภาพต่อไป

    สาระเพิ่มเติมจากภายนอก
    Paid API ของ Wikipedia คล้ายกับโมเดลที่หลายแพลตฟอร์มใช้ เช่น Twitter และ Reddit ที่เริ่มคิดค่าบริการสำหรับการเข้าถึงข้อมูลจำนวนมาก
    หาก Wikipedia สูญเสียผู้ใช้และผู้บริจาคไปเรื่อย ๆ อาจเกิดปัญหาขาดแคลนผู้แก้ไข ทำให้คุณภาพข้อมูลลดลง และสุดท้าย AI เองก็จะขาดแหล่งข้อมูลที่เชื่อถือได้
    นักวิชาการบางคนมองว่า นี่คือการ ปรับสมดุลระหว่างโลก AI และโลกมนุษย์ เพราะข้อมูลที่ AI ใช้ควรมีการสนับสนุนต้นทาง มิฉะนั้นระบบนิเวศความรู้จะไม่ยั่งยืน

    Wikipedia เปิดตัว Paid API สำหรับบริษัท AI
    เพื่อสร้างรายได้และให้ AI เข้าถึงข้อมูลอย่างถูกต้อง

    ทราฟฟิกมนุษย์ลดลงกว่า 8%
    เกิดจาก AI ตอบคำถามโดยตรง ทำให้ผู้ใช้ไม่เข้า Wikipedia

    AI crawler ปลอมตัวเป็นมนุษย์เพื่อเลี่ยงการตรวจจับ
    Wikipedia ต้องอัปเกรดระบบ bot-detection

    Wikipedia ย้ำให้เครดิตแก่ผู้เขียนบทความ
    หากไม่มีผู้เขียนอาสา เนื้อหาจะไม่ถูกพัฒนาและตรวจสอบคุณภาพ

    คำเตือนต่ออนาคตของ Wikipedia และ AI
    หากผู้ใช้และผู้บริจาคลดลง อาจทำให้ Wikipedia ขาดแคลนผู้แก้ไข
    คุณภาพข้อมูลที่ลดลงจะกระทบต่อ AI เอง เพราะไม่มีแหล่งข้อมูลที่เชื่อถือได้

    https://securityonline.info/wikipedia-fights-back-paid-api-launches-as-ai-traffic-steals-8-of-human-visitors/
    📚 ข่าวใหญ่: Wikipedia เปิดตัว Paid API สู้กระแส AI แย่งผู้เข้าชม Wikipedia เปิดตัว Paid API เพื่อรับมือกับการที่ AI ดึงข้อมูลไปใช้โดยไม่ให้เครดิต จนทำให้ทราฟฟิกมนุษย์ลดลงกว่า 8% และอาจกระทบต่อการมีส่วนร่วมของผู้ใช้และผู้บริจาคในอนาคต ในยุคที่ AI กำลังครองโลกข้อมูล เว็บไซต์อย่าง Wikipedia ซึ่งเป็นแหล่งความรู้สาธารณะก็เริ่มได้รับผลกระทบหนัก เพราะ AI หลายระบบใช้ข้อมูลจาก Wikipedia ไปตอบคำถามโดยตรง ทำให้ผู้ใช้ไม่จำเป็นต้องเข้าไปอ่านที่ต้นทางอีกต่อไป ผลลัพธ์คือ ทราฟฟิกจากผู้ใช้จริงลดลงกว่า 8% ในช่วงกลางปี 2025 ขณะที่ AI crawler หลายตัวถึงขั้นปลอมตัวเป็นผู้ใช้มนุษย์เพื่อเลี่ยงการตรวจจับของระบบ Wikipedia เพื่อแก้ปัญหาและสร้างรายได้ที่ยั่งยืน Wikipedia จึงเปิดตัว บริการ Paid API สำหรับบริษัท AI โดยมีเป้าหมายสองด้าน: 1️⃣ สร้างรายได้เพื่อคงการดำเนินงานของ Wikipedia 2️⃣ ให้ AI เข้าถึงข้อมูลอย่างถูกต้องและมีโครงสร้าง นอกจากนี้ Wikipedia ยังเน้นย้ำว่า นักพัฒนา AI ควรให้เครดิตแก่ผู้เขียนบทความ เพราะหากไม่มีผู้เขียนและผู้แก้ไขอาสา เนื้อหาก็จะไม่ถูกพัฒนาและตรวจสอบคุณภาพต่อไป 🔍 สาระเพิ่มเติมจากภายนอก 🔰 Paid API ของ Wikipedia คล้ายกับโมเดลที่หลายแพลตฟอร์มใช้ เช่น Twitter และ Reddit ที่เริ่มคิดค่าบริการสำหรับการเข้าถึงข้อมูลจำนวนมาก 🔰 หาก Wikipedia สูญเสียผู้ใช้และผู้บริจาคไปเรื่อย ๆ อาจเกิดปัญหาขาดแคลนผู้แก้ไข ทำให้คุณภาพข้อมูลลดลง และสุดท้าย AI เองก็จะขาดแหล่งข้อมูลที่เชื่อถือได้ 🔰 นักวิชาการบางคนมองว่า นี่คือการ ปรับสมดุลระหว่างโลก AI และโลกมนุษย์ เพราะข้อมูลที่ AI ใช้ควรมีการสนับสนุนต้นทาง มิฉะนั้นระบบนิเวศความรู้จะไม่ยั่งยืน ✅ Wikipedia เปิดตัว Paid API สำหรับบริษัท AI ➡️ เพื่อสร้างรายได้และให้ AI เข้าถึงข้อมูลอย่างถูกต้อง ✅ ทราฟฟิกมนุษย์ลดลงกว่า 8% ➡️ เกิดจาก AI ตอบคำถามโดยตรง ทำให้ผู้ใช้ไม่เข้า Wikipedia ✅ AI crawler ปลอมตัวเป็นมนุษย์เพื่อเลี่ยงการตรวจจับ ➡️ Wikipedia ต้องอัปเกรดระบบ bot-detection ✅ Wikipedia ย้ำให้เครดิตแก่ผู้เขียนบทความ ➡️ หากไม่มีผู้เขียนอาสา เนื้อหาจะไม่ถูกพัฒนาและตรวจสอบคุณภาพ ‼️ คำเตือนต่ออนาคตของ Wikipedia และ AI ⛔ หากผู้ใช้และผู้บริจาคลดลง อาจทำให้ Wikipedia ขาดแคลนผู้แก้ไข ⛔ คุณภาพข้อมูลที่ลดลงจะกระทบต่อ AI เอง เพราะไม่มีแหล่งข้อมูลที่เชื่อถือได้ https://securityonline.info/wikipedia-fights-back-paid-api-launches-as-ai-traffic-steals-8-of-human-visitors/
    SECURITYONLINE.INFO
    Wikipedia Fights Back: Paid API Launches as AI Traffic Steals 8% of Human Visitors
    Wikipedia launches a paid API for AI companies to stop web scraping and generate revenue after sophisticated AI crawlers caused an 8% drop in human traffic.
    0 ความคิดเห็น 0 การแบ่งปัน 50 มุมมอง 0 รีวิว
  • ข่าวใหญ่แห่งโลกเทคโนโลยี: นักฟิสิกส์รางวัลโนเบลจับมือ HPE และอุตสาหกรรมชิป สร้างซูเปอร์คอมพิวเตอร์ควอนตัมใช้งานจริง!

    เรื่องราวนี้เริ่มต้นจาก John M. Martinis นักฟิสิกส์ผู้คว้ารางวัลโนเบลปี 2025 จากผลงานด้านควอนตัมคอมพิวติ้ง ล่าสุดเขาได้ร่วมมือกับ HPE และบริษัทชิปหลายแห่ง เพื่อสร้าง “ควอนตัมซูเปอร์คอมพิวเตอร์” ที่ไม่ใช่แค่ต้นแบบในห้องแล็บ แต่สามารถผลิตใช้งานได้จริงในระดับอุตสาหกรรม

    ควอนตัมคอมพิวเตอร์มีศักยภาพในการแก้ปัญหาซับซ้อนในสาขาเคมี การแพทย์ และวัสดุศาสตร์ ที่คอมพิวเตอร์ทั่วไปต้องใช้เวลานับพันปีในการประมวลผล ความร่วมมือครั้งนี้จึงเป็นก้าวสำคัญในการเปลี่ยนเทคโนโลยีล้ำยุคให้กลายเป็นเครื่องมือที่ใช้งานได้จริงในภาคธุรกิจและวิทยาศาสตร์

    John M. Martinis ผู้คว้ารางวัลโนเบลปี 2025
    ได้รับรางวัลจากผลงานด้านควอนตัมคอมพิวติ้ง
    เป็นผู้นำในการผลักดันเทคโนโลยีควอนตัมสู่การใช้งานจริง

    ความร่วมมือกับ HPE และบริษัทชิป
    เป้าหมายคือสร้างควอนตัมซูเปอร์คอมพิวเตอร์ที่ผลิตได้จริง
    รวมพลังจากภาคธุรกิจและวิทยาศาสตร์เพื่อเร่งการพัฒนา

    ควอนตัมคอมพิวเตอร์มีศักยภาพมหาศาล
    สามารถแก้ปัญหาทางเคมีและการแพทย์ที่คอมพิวเตอร์ทั่วไปทำไม่ได้
    มีบทบาทสำคัญในการค้นคว้ายาใหม่ การออกแบบวัสดุ และการจำลองโมเลกุล

    การเปลี่ยนจากต้นแบบสู่การผลิตจริง
    ความท้าทายคือการทำให้ระบบควอนตัมมีเสถียรภาพและสามารถผลิตจำนวนมากได้
    ต้องอาศัยการออกแบบร่วมกันระหว่างนักฟิสิกส์ วิศวกร และผู้ผลิตชิป

    คำเตือน: ควอนตัมคอมพิวเตอร์ยังไม่พร้อมใช้งานทั่วไป
    ยังต้องการการพัฒนาเพิ่มเติมในด้านการควบคุม qubit และการแก้ไขข้อผิดพลาด
    การใช้งานในระดับผู้บริโภคยังอยู่ห่างไกล ต้องรอการพัฒนาอีกหลายปี

    การลงทุนในเทคโนโลยีนี้มีความเสี่ยง
    ต้องใช้เงินทุนมหาศาลและอาจใช้เวลานานกว่าจะเห็นผลตอบแทน
    บริษัทที่ลงทุนต้องมีวิสัยทัศน์ระยะยาวและความเข้าใจในเทคโนโลยีขั้นสูง

    https://www.thestar.com.my/tech/tech-news/2025/11/10/nobel-winner-hpe-and-chip-industry-firms-team-up-to-make-a-practical-quantum-supercomputer
    🧠 ข่าวใหญ่แห่งโลกเทคโนโลยี: นักฟิสิกส์รางวัลโนเบลจับมือ HPE และอุตสาหกรรมชิป สร้างซูเปอร์คอมพิวเตอร์ควอนตัมใช้งานจริง! เรื่องราวนี้เริ่มต้นจาก John M. Martinis นักฟิสิกส์ผู้คว้ารางวัลโนเบลปี 2025 จากผลงานด้านควอนตัมคอมพิวติ้ง ล่าสุดเขาได้ร่วมมือกับ HPE และบริษัทชิปหลายแห่ง เพื่อสร้าง “ควอนตัมซูเปอร์คอมพิวเตอร์” ที่ไม่ใช่แค่ต้นแบบในห้องแล็บ แต่สามารถผลิตใช้งานได้จริงในระดับอุตสาหกรรม ควอนตัมคอมพิวเตอร์มีศักยภาพในการแก้ปัญหาซับซ้อนในสาขาเคมี การแพทย์ และวัสดุศาสตร์ ที่คอมพิวเตอร์ทั่วไปต้องใช้เวลานับพันปีในการประมวลผล ความร่วมมือครั้งนี้จึงเป็นก้าวสำคัญในการเปลี่ยนเทคโนโลยีล้ำยุคให้กลายเป็นเครื่องมือที่ใช้งานได้จริงในภาคธุรกิจและวิทยาศาสตร์ ✅ John M. Martinis ผู้คว้ารางวัลโนเบลปี 2025 ➡️ ได้รับรางวัลจากผลงานด้านควอนตัมคอมพิวติ้ง ➡️ เป็นผู้นำในการผลักดันเทคโนโลยีควอนตัมสู่การใช้งานจริง ✅ ความร่วมมือกับ HPE และบริษัทชิป ➡️ เป้าหมายคือสร้างควอนตัมซูเปอร์คอมพิวเตอร์ที่ผลิตได้จริง ➡️ รวมพลังจากภาคธุรกิจและวิทยาศาสตร์เพื่อเร่งการพัฒนา ✅ ควอนตัมคอมพิวเตอร์มีศักยภาพมหาศาล ➡️ สามารถแก้ปัญหาทางเคมีและการแพทย์ที่คอมพิวเตอร์ทั่วไปทำไม่ได้ ➡️ มีบทบาทสำคัญในการค้นคว้ายาใหม่ การออกแบบวัสดุ และการจำลองโมเลกุล ✅ การเปลี่ยนจากต้นแบบสู่การผลิตจริง ➡️ ความท้าทายคือการทำให้ระบบควอนตัมมีเสถียรภาพและสามารถผลิตจำนวนมากได้ ➡️ ต้องอาศัยการออกแบบร่วมกันระหว่างนักฟิสิกส์ วิศวกร และผู้ผลิตชิป ‼️ คำเตือน: ควอนตัมคอมพิวเตอร์ยังไม่พร้อมใช้งานทั่วไป ⛔ ยังต้องการการพัฒนาเพิ่มเติมในด้านการควบคุม qubit และการแก้ไขข้อผิดพลาด ⛔ การใช้งานในระดับผู้บริโภคยังอยู่ห่างไกล ต้องรอการพัฒนาอีกหลายปี ‼️ การลงทุนในเทคโนโลยีนี้มีความเสี่ยง ⛔ ต้องใช้เงินทุนมหาศาลและอาจใช้เวลานานกว่าจะเห็นผลตอบแทน ⛔ บริษัทที่ลงทุนต้องมีวิสัยทัศน์ระยะยาวและความเข้าใจในเทคโนโลยีขั้นสูง https://www.thestar.com.my/tech/tech-news/2025/11/10/nobel-winner-hpe-and-chip-industry-firms-team-up-to-make-a-practical-quantum-supercomputer
    WWW.THESTAR.COM.MY
    Nobel winner, HPE and chip industry firms team up to make a practical quantum supercomputer
    SAN FRANCISCO (Reuters) -John M. Martinis, one of this year's winners of the Nobel Prize in physics for breakthroughs in quantum computing, on Monday formed an alliance with HPE and several chip firms to create a practical, mass-producible quantum supercomputer.
    0 ความคิดเห็น 0 การแบ่งปัน 118 มุมมอง 0 รีวิว
  • ข่าวใหญ่สายลินุกซ์: MX Linux 25 “Infinity” เปิดตัวแล้ว พร้อมฟีเจอร์ใหม่สุดล้ำ!

    วันนี้มีข่าวดีสำหรับสายโอเพ่นซอร์สและผู้ใช้งานลินุกซ์ทั่วโลก เพราะ MX Linux 25 โค้ดเนม “Infinity” ได้เปิดให้ดาวน์โหลดอย่างเป็นทางการแล้ว! เวอร์ชันนี้พัฒนาบนพื้นฐานของ Debian 13 “Trixie” ซึ่งเป็นเวอร์ชันเสถียรล่าสุดของ Debian ที่ขึ้นชื่อเรื่องความมั่นคงและความปลอดภัย

    MX Linux ถือเป็นหนึ่งในดิสโทรที่ได้รับความนิยมสูงสุดในกลุ่มผู้ใช้ทั่วไป เพราะมีความเบา เสถียร และใช้งานง่าย โดยในเวอร์ชัน 25 นี้มีการปรับปรุงหลายจุดที่น่าสนใจ ทั้งด้านประสิทธิภาพ ความปลอดภัย และประสบการณ์ผู้ใช้

    MX Linux 25 มาพร้อมกับเคอร์เนล Linux 6.12 LTS สำหรับรุ่นมาตรฐาน และ Linux 6.16 แบบ Liquorix สำหรับรุ่น KDE Plasma และ AHS (Advanced Hardware Support) ซึ่งเหมาะกับเครื่องใหม่ที่ต้องการไดรเวอร์ล่าสุด

    หนึ่งในฟีเจอร์เด่นคือการรองรับระบบ Systemd และ SysVinit ให้ผู้ใช้เลือกได้ตามความถนัด รวมถึงการเปลี่ยนแปลงในเครื่องมือ MX Tools ที่ถูกพอร์ตไปใช้ Qt 6 เพื่อรองรับการแสดงผลที่ทันสมัยขึ้น

    นอกจากนี้ยังมีการปรับปรุงด้านความปลอดภัย เช่น การรองรับ systemd-cryptsetup สำหรับการเข้ารหัสพาร์ทิชัน /home และการติดตั้งแบบ UEFI Secure Boot สำหรับระบบ 64-bit

    ในด้าน UI ก็มีการอัปเดตธีมใหม่อย่าง mx-ease และ mx-matcha รวมถึงการปรับปรุงเมนู Whisker ใน Xfce และเพิ่มเมนู root actions ใน Dolphin สำหรับ KDE Plasma

    ฟีเจอร์ใหม่ใน MX Linux 25
    ใช้ Debian 13 “Trixie” เป็นฐานระบบ
    รองรับ Linux Kernel 6.12 LTS และ 6.16 Liquorix
    มีทั้ง Systemd และ SysVinit ให้เลือก
    พอร์ต MX Tools ไปใช้ Qt 6
    เพิ่ม mx-updater แทน apt-notifier
    KDE Plasma ใช้ Wayland เป็นค่าเริ่มต้น
    รองรับ UEFI Secure Boot สำหรับ 64-bit
    ปรับปรุงการเข้ารหัสด้วย systemd-cryptsetup
    เพิ่ม Conky config สำหรับแสดงเวลาแบบ 12h/24h
    อัปเดตธีม mx-ease และ mx-matcha
    ปรับปรุง Whisker Menu ใน Xfce
    เพิ่ม root actions ใน Dolphin สำหรับ KDE
    เปลี่ยน Audacious เป็นเครื่องเล่นเสียงหลักใน Fluxbox
    ปรับปรุง mx-updater ให้รองรับอัปเดตอัตโนมัติ
    Fluxbox ได้เมนูใหม่และ config ที่ยืดหยุ่นมากขึ้น

    คำเตือนและข้อควรระวัง
    ผู้ใช้ที่ใช้ TLP อาจพบปัญหาใน KDE Plasma เพราะถูกแทนที่ด้วย power-profiles-daemon
    การเปลี่ยนไปใช้ Wayland อาจมีผลกับบางแอปที่ยังไม่รองรับเต็มที่
    การติดตั้งแบบ “Replace” ต้องระวังข้อมูลเดิมอาจถูกลบ หากไม่สำรองไว้ก่อน
    ผู้ใช้ที่ใช้ NVIDIA ควรตรวจสอบ fallback mode ใหม่ใน ddm-mx เพื่อความเข้ากันได้กับ Wayland

    https://9to5linux.com/mx-linux-25-infinity-is-now-available-for-download-based-on-debian-13-trixie
    🧭 ข่าวใหญ่สายลินุกซ์: MX Linux 25 “Infinity” เปิดตัวแล้ว พร้อมฟีเจอร์ใหม่สุดล้ำ! วันนี้มีข่าวดีสำหรับสายโอเพ่นซอร์สและผู้ใช้งานลินุกซ์ทั่วโลก เพราะ MX Linux 25 โค้ดเนม “Infinity” ได้เปิดให้ดาวน์โหลดอย่างเป็นทางการแล้ว! เวอร์ชันนี้พัฒนาบนพื้นฐานของ Debian 13 “Trixie” ซึ่งเป็นเวอร์ชันเสถียรล่าสุดของ Debian ที่ขึ้นชื่อเรื่องความมั่นคงและความปลอดภัย MX Linux ถือเป็นหนึ่งในดิสโทรที่ได้รับความนิยมสูงสุดในกลุ่มผู้ใช้ทั่วไป เพราะมีความเบา เสถียร และใช้งานง่าย โดยในเวอร์ชัน 25 นี้มีการปรับปรุงหลายจุดที่น่าสนใจ ทั้งด้านประสิทธิภาพ ความปลอดภัย และประสบการณ์ผู้ใช้ MX Linux 25 มาพร้อมกับเคอร์เนล Linux 6.12 LTS สำหรับรุ่นมาตรฐาน และ Linux 6.16 แบบ Liquorix สำหรับรุ่น KDE Plasma และ AHS (Advanced Hardware Support) ซึ่งเหมาะกับเครื่องใหม่ที่ต้องการไดรเวอร์ล่าสุด หนึ่งในฟีเจอร์เด่นคือการรองรับระบบ Systemd และ SysVinit ให้ผู้ใช้เลือกได้ตามความถนัด รวมถึงการเปลี่ยนแปลงในเครื่องมือ MX Tools ที่ถูกพอร์ตไปใช้ Qt 6 เพื่อรองรับการแสดงผลที่ทันสมัยขึ้น นอกจากนี้ยังมีการปรับปรุงด้านความปลอดภัย เช่น การรองรับ systemd-cryptsetup สำหรับการเข้ารหัสพาร์ทิชัน /home และการติดตั้งแบบ UEFI Secure Boot สำหรับระบบ 64-bit ในด้าน UI ก็มีการอัปเดตธีมใหม่อย่าง mx-ease และ mx-matcha รวมถึงการปรับปรุงเมนู Whisker ใน Xfce และเพิ่มเมนู root actions ใน Dolphin สำหรับ KDE Plasma ✅ ฟีเจอร์ใหม่ใน MX Linux 25 ➡️ ใช้ Debian 13 “Trixie” เป็นฐานระบบ ➡️ รองรับ Linux Kernel 6.12 LTS และ 6.16 Liquorix ➡️ มีทั้ง Systemd และ SysVinit ให้เลือก ➡️ พอร์ต MX Tools ไปใช้ Qt 6 ➡️ เพิ่ม mx-updater แทน apt-notifier ➡️ KDE Plasma ใช้ Wayland เป็นค่าเริ่มต้น ➡️ รองรับ UEFI Secure Boot สำหรับ 64-bit ➡️ ปรับปรุงการเข้ารหัสด้วย systemd-cryptsetup ➡️ เพิ่ม Conky config สำหรับแสดงเวลาแบบ 12h/24h ➡️ อัปเดตธีม mx-ease และ mx-matcha ➡️ ปรับปรุง Whisker Menu ใน Xfce ➡️ เพิ่ม root actions ใน Dolphin สำหรับ KDE ➡️ เปลี่ยน Audacious เป็นเครื่องเล่นเสียงหลักใน Fluxbox ➡️ ปรับปรุง mx-updater ให้รองรับอัปเดตอัตโนมัติ ➡️ Fluxbox ได้เมนูใหม่และ config ที่ยืดหยุ่นมากขึ้น ‼️ คำเตือนและข้อควรระวัง ⛔ ผู้ใช้ที่ใช้ TLP อาจพบปัญหาใน KDE Plasma เพราะถูกแทนที่ด้วย power-profiles-daemon ⛔ การเปลี่ยนไปใช้ Wayland อาจมีผลกับบางแอปที่ยังไม่รองรับเต็มที่ ⛔ การติดตั้งแบบ “Replace” ต้องระวังข้อมูลเดิมอาจถูกลบ หากไม่สำรองไว้ก่อน ⛔ ผู้ใช้ที่ใช้ NVIDIA ควรตรวจสอบ fallback mode ใหม่ใน ddm-mx เพื่อความเข้ากันได้กับ Wayland https://9to5linux.com/mx-linux-25-infinity-is-now-available-for-download-based-on-debian-13-trixie
    9TO5LINUX.COM
    MX Linux 25 "Infinity" Is Now Available for Download, Based on Debian 13 "Trixie" - 9to5Linux
    MX Linux 25 distribution is now available for download based on the Debian 13 “Trixie” operating system series.
    0 ความคิดเห็น 0 การแบ่งปัน 113 มุมมอง 0 รีวิว
  • หายนะซ่อนอยู่ในคลาวด์: ช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver

    วันนี้มีข่าวใหญ่ในวงการความปลอดภัยไซเบอร์ที่ไม่ควรมองข้าม! นักวิจัยจาก TyphoonPWN และทีม Windows PE Winner ร่วมกับ SSD Secure Disclosure ได้เปิดเผยช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นส่วนหนึ่งของระบบที่ช่วยจัดการไฟล์ในบริการคลาวด์อย่าง OneDrive

    ช่องโหว่นี้มีชื่อว่า CVE-2025-55680 และมีคะแนนความรุนแรง CVSS สูงถึง 7.8 ซึ่งถือว่า "ร้ายแรง" เพราะสามารถให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไป (domain user) ยกระดับสิทธิ์ขึ้นไปถึงระดับ SYSTEM ได้เลย!

    เรื่องนี้น่าสนใจตรงที่มันเป็นการ "ย้อนกลับ" หรือ Patch Bypass ของช่องโหว่เก่าในปี 2020 (CVE-2020-17136) ที่เคยถูก Google Project Zero รายงานไว้ Microsoft เคยพยายามแก้ไขด้วยการป้องกันการโจมตีแบบ symbolic link โดยห้ามใช้ backslash (\\) หรือ colon (:) ใน path แต่ปรากฏว่าการตรวจสอบ path นั้นยังอิงจากหน่วยความจำที่ผู้ใช้ควบคุมได้ ทำให้เกิดการโจมตีแบบ TOCTOU (Time-of-Check to Time-of-Use) ได้อีกครั้ง

    นักวิจัยสามารถใช้เทคนิคนี้เพื่อเขียนไฟล์ใดก็ได้ในระบบ ซึ่งนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ!

    TOCTOU (Time-of-Check to Time-of-Use) คือการโจมตีที่เกิดจากช่องว่างระหว่างเวลาที่ระบบตรวจสอบเงื่อนไขบางอย่าง (เช่น ตรวจสอบว่าไฟล์ปลอดภัย) กับเวลาที่ระบบใช้งานข้อมูลนั้นจริงๆ หากผู้โจมตีสามารถเปลี่ยนแปลงข้อมูลในช่วงเวลานั้นได้ ก็สามารถหลอกระบบให้ทำงานผิดพลาดได้

    ช่องโหว่ใหม่ CVE-2025-55680
    เป็นช่องโหว่ใน Windows Cloud Files Mini Filter Driver
    มีคะแนน CVSS 7.8 ถือว่าร้ายแรง
    เปิดช่องให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น SYSTEM

    เทคนิคการโจมตี
    ใช้ TOCTOU (Time-of-Check to Time-of-Use) เพื่อหลอกระบบ
    อาศัยการควบคุมหน่วยความจำที่ใช้ตรวจสอบ path

    ความเกี่ยวข้องกับช่องโหว่เก่า
    เป็นการ bypass การแก้ไขของ CVE-2020-17136
    Microsoft เคยป้องกันด้วยการห้ามใช้ \\ และ : ใน path

    การแก้ไข
    Microsoft ออกแพตช์ในเดือนตุลาคม 2025
    แนะนำให้ผู้ดูแลระบบอัปเดตทันที

    ความเสี่ยงต่อระบบ
    ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้ในระบบ
    อาจนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ

    การละเลยแพตช์
    หากไม่อัปเดต อาจถูกโจมตีจากผู้ใช้ภายในองค์กร
    ช่องโหว่นี้สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีขั้นสูง

    https://securityonline.info/poc-exploit-released-for-cve-2025-55680-windows-cloud-files-mini-filter-driver-elevation-of-privilege-flaw/
    🛡️ หายนะซ่อนอยู่ในคลาวด์: ช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver วันนี้มีข่าวใหญ่ในวงการความปลอดภัยไซเบอร์ที่ไม่ควรมองข้าม! นักวิจัยจาก TyphoonPWN และทีม Windows PE Winner ร่วมกับ SSD Secure Disclosure ได้เปิดเผยช่องโหว่ใหม่ใน Windows Cloud Files Mini Filter Driver ซึ่งเป็นส่วนหนึ่งของระบบที่ช่วยจัดการไฟล์ในบริการคลาวด์อย่าง OneDrive ช่องโหว่นี้มีชื่อว่า CVE-2025-55680 และมีคะแนนความรุนแรง CVSS สูงถึง 7.8 ซึ่งถือว่า "ร้ายแรง" เพราะสามารถให้ผู้โจมตีที่มีสิทธิ์ระดับผู้ใช้ทั่วไป (domain user) ยกระดับสิทธิ์ขึ้นไปถึงระดับ SYSTEM ได้เลย! เรื่องนี้น่าสนใจตรงที่มันเป็นการ "ย้อนกลับ" หรือ Patch Bypass ของช่องโหว่เก่าในปี 2020 (CVE-2020-17136) ที่เคยถูก Google Project Zero รายงานไว้ Microsoft เคยพยายามแก้ไขด้วยการป้องกันการโจมตีแบบ symbolic link โดยห้ามใช้ backslash (\\) หรือ colon (:) ใน path แต่ปรากฏว่าการตรวจสอบ path นั้นยังอิงจากหน่วยความจำที่ผู้ใช้ควบคุมได้ ทำให้เกิดการโจมตีแบบ TOCTOU (Time-of-Check to Time-of-Use) ได้อีกครั้ง นักวิจัยสามารถใช้เทคนิคนี้เพื่อเขียนไฟล์ใดก็ได้ในระบบ ซึ่งนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ! TOCTOU (Time-of-Check to Time-of-Use) คือการโจมตีที่เกิดจากช่องว่างระหว่างเวลาที่ระบบตรวจสอบเงื่อนไขบางอย่าง (เช่น ตรวจสอบว่าไฟล์ปลอดภัย) กับเวลาที่ระบบใช้งานข้อมูลนั้นจริงๆ หากผู้โจมตีสามารถเปลี่ยนแปลงข้อมูลในช่วงเวลานั้นได้ ก็สามารถหลอกระบบให้ทำงานผิดพลาดได้ ✅ ช่องโหว่ใหม่ CVE-2025-55680 ➡️ เป็นช่องโหว่ใน Windows Cloud Files Mini Filter Driver ➡️ มีคะแนน CVSS 7.8 ถือว่าร้ายแรง ➡️ เปิดช่องให้ผู้ใช้ทั่วไปยกระดับสิทธิ์เป็น SYSTEM ✅ เทคนิคการโจมตี ➡️ ใช้ TOCTOU (Time-of-Check to Time-of-Use) เพื่อหลอกระบบ ➡️ อาศัยการควบคุมหน่วยความจำที่ใช้ตรวจสอบ path ✅ ความเกี่ยวข้องกับช่องโหว่เก่า ➡️ เป็นการ bypass การแก้ไขของ CVE-2020-17136 ➡️ Microsoft เคยป้องกันด้วยการห้ามใช้ \\ และ : ใน path ✅ การแก้ไข ➡️ Microsoft ออกแพตช์ในเดือนตุลาคม 2025 ➡️ แนะนำให้ผู้ดูแลระบบอัปเดตทันที ‼️ ความเสี่ยงต่อระบบ ⛔ ผู้โจมตีสามารถเขียนไฟล์ใดก็ได้ในระบบ ⛔ อาจนำไปสู่การควบคุมเครื่องแบบเต็มรูปแบบ ‼️ การละเลยแพตช์ ⛔ หากไม่อัปเดต อาจถูกโจมตีจากผู้ใช้ภายในองค์กร ⛔ ช่องโหว่นี้สามารถใช้ร่วมกับช่องโหว่อื่นเพื่อโจมตีขั้นสูง https://securityonline.info/poc-exploit-released-for-cve-2025-55680-windows-cloud-files-mini-filter-driver-elevation-of-privilege-flaw/
    SECURITYONLINE.INFO
    PoC Exploit Released for CVE-2025-55680 - Windows Cloud Files Mini Filter Driver Elevation of Privilege Flaw
    A High-severity LPE flaw (CVE-2025-55680) in the Windows Cloud Files Driver allows local users to gain SYSTEM privileges by exploiting a TOCTOU race condition. Patch immediately.
    0 ความคิดเห็น 0 การแบ่งปัน 110 มุมมอง 0 รีวิว
  • QNAP เร่งอุดช่องโหว่ 7 จุด หลังถูกเจาะในงาน Pwn2Own 2025

    สวัสดีครับทุกคน วันนี้มีข่าวใหญ่ในวงการไซเบอร์ที่ต้องจับตามอง! บริษัท QNAP ซึ่งเป็นผู้ผลิตอุปกรณ์ NAS (Network-Attached Storage) ได้ออกประกาศเตือนภัยและปล่อยแพตช์อัปเดตด่วน หลังจากมีการเจาะระบบสำเร็จถึง 7 ช่องโหว่ในงานแข่งขันแฮกเกอร์ระดับโลก Pwn2Own Ireland 2025

    เรื่องนี้ไม่ใช่แค่การโชว์ฝีมือของแฮกเกอร์ แต่เป็นการเปิดเผยช่องโหว่ที่อาจถูกนำไปใช้โจมตีจริงในโลกไซเบอร์ โดยช่องโหว่เหล่านี้กระทบทั้งระบบปฏิบัติการหลักของ QNAP และแอปสำคัญอย่างเครื่องมือสำรองข้อมูลและตัวกำจัดมัลแวร์ ซึ่งเป็นหัวใจของการปกป้องข้อมูลผู้ใช้

    ทีมที่สามารถเจาะระบบได้มีทั้ง Summoning Team, DEVCORE, Team DDOS และแม้แต่เด็กฝึกงานจาก CyCraft! นี่แสดงให้เห็นว่าช่องโหว่เหล่านี้มีความร้ายแรงและเข้าถึงได้ง่ายเพียงใด

    นอกจากการรายงานข่าว ผมขอเสริมข้อมูลจากภายนอกว่า Pwn2Own เป็นงานแข่งขันที่มีชื่อเสียงมากในวงการความปลอดภัยไซเบอร์ โดยผู้เข้าแข่งขันจะได้รับเงินรางวัลและชื่อเสียงจากการค้นพบช่องโหว่ใหม่ ซึ่งหลายครั้งนำไปสู่การปรับปรุงระบบทั่วโลก

    ช่องโหว่ในระบบปฏิบัติการ QNAP
    พบใน QTS และ QuTS hero หลายเวอร์ชัน
    ช่องโหว่ CVE-2025-62847 ถึง CVE-2025-62849
    เสี่ยงต่อการถูกเจาะระบบจากระยะไกลและข้อมูลรั่วไหล

    ช่องโหว่ในแอปสำรองข้อมูล
    HBS 3 Hybrid Backup Sync มีช่องโหว่ CVE-2025-62840 และ CVE-2025-62842
    ต้องอัปเดตเป็นเวอร์ชัน 26.2.0.938 ขึ้นไป

    ช่องโหว่ในแอปป้องกันมัลแวร์
    Malware Remover มีช่องโหว่ CVE-2025-11837
    ต้องอัปเดตเป็นเวอร์ชัน 6.6.8.20251023 ขึ้นไป

    ทีมที่เจาะระบบสำเร็จในงาน Pwn2Own
    Summoning Team, DEVCORE, Team DDOS และ CyCraft intern

    ความสำคัญของงาน Pwn2Own
    เป็นเวทีแข่งขันระดับโลกด้านความปลอดภัยไซเบอร์
    ส่งผลให้บริษัทต่างๆ เร่งอุดช่องโหว่เพื่อป้องกันการโจมตีจริง

    คำเตือนสำหรับผู้ใช้ QNAP
    หากยังไม่ได้อัปเดต อุปกรณ์ NAS อาจถูกเจาะและข้อมูลรั่วไหล
    ช่องโหว่เหล่านี้ถูกพิสูจน์แล้วว่าใช้งานได้จริง
    ควรอัปเดตเฟิร์มแวร์และแอปทันทีเพื่อความปลอดภัย

    ความเสี่ยงจากการละเลยการอัปเดต
    อาจถูกโจมตีจากแฮกเกอร์ที่นำเทคนิคจากงาน Pwn2Own ไปใช้
    ข้อมูลสำคัญใน NAS เช่นไฟล์งานหรือภาพถ่ายส่วนตัวอาจถูกขโมย

    หากคุณใช้ QNAP อย่ารอช้า รีบตรวจสอบเวอร์ชันและอัปเดตทันทีนะครับ เพื่อความปลอดภัยของข้อมูลและระบบของคุณเอง

    https://securityonline.info/critical-warning-qnap-patches-seven-zero-days-exploited-at-pwn2own-2025/
    🛡️ QNAP เร่งอุดช่องโหว่ 7 จุด หลังถูกเจาะในงาน Pwn2Own 2025 สวัสดีครับทุกคน วันนี้มีข่าวใหญ่ในวงการไซเบอร์ที่ต้องจับตามอง! บริษัท QNAP ซึ่งเป็นผู้ผลิตอุปกรณ์ NAS (Network-Attached Storage) ได้ออกประกาศเตือนภัยและปล่อยแพตช์อัปเดตด่วน หลังจากมีการเจาะระบบสำเร็จถึง 7 ช่องโหว่ในงานแข่งขันแฮกเกอร์ระดับโลก Pwn2Own Ireland 2025 เรื่องนี้ไม่ใช่แค่การโชว์ฝีมือของแฮกเกอร์ แต่เป็นการเปิดเผยช่องโหว่ที่อาจถูกนำไปใช้โจมตีจริงในโลกไซเบอร์ โดยช่องโหว่เหล่านี้กระทบทั้งระบบปฏิบัติการหลักของ QNAP และแอปสำคัญอย่างเครื่องมือสำรองข้อมูลและตัวกำจัดมัลแวร์ ซึ่งเป็นหัวใจของการปกป้องข้อมูลผู้ใช้ ทีมที่สามารถเจาะระบบได้มีทั้ง Summoning Team, DEVCORE, Team DDOS และแม้แต่เด็กฝึกงานจาก CyCraft! นี่แสดงให้เห็นว่าช่องโหว่เหล่านี้มีความร้ายแรงและเข้าถึงได้ง่ายเพียงใด นอกจากการรายงานข่าว ผมขอเสริมข้อมูลจากภายนอกว่า Pwn2Own เป็นงานแข่งขันที่มีชื่อเสียงมากในวงการความปลอดภัยไซเบอร์ โดยผู้เข้าแข่งขันจะได้รับเงินรางวัลและชื่อเสียงจากการค้นพบช่องโหว่ใหม่ ซึ่งหลายครั้งนำไปสู่การปรับปรุงระบบทั่วโลก ✅ ช่องโหว่ในระบบปฏิบัติการ QNAP ➡️ พบใน QTS และ QuTS hero หลายเวอร์ชัน ➡️ ช่องโหว่ CVE-2025-62847 ถึง CVE-2025-62849 ➡️ เสี่ยงต่อการถูกเจาะระบบจากระยะไกลและข้อมูลรั่วไหล ✅ ช่องโหว่ในแอปสำรองข้อมูล ➡️ HBS 3 Hybrid Backup Sync มีช่องโหว่ CVE-2025-62840 และ CVE-2025-62842 ➡️ ต้องอัปเดตเป็นเวอร์ชัน 26.2.0.938 ขึ้นไป ✅ ช่องโหว่ในแอปป้องกันมัลแวร์ ➡️ Malware Remover มีช่องโหว่ CVE-2025-11837 ➡️ ต้องอัปเดตเป็นเวอร์ชัน 6.6.8.20251023 ขึ้นไป ✅ ทีมที่เจาะระบบสำเร็จในงาน Pwn2Own ➡️ Summoning Team, DEVCORE, Team DDOS และ CyCraft intern ✅ ความสำคัญของงาน Pwn2Own ➡️ เป็นเวทีแข่งขันระดับโลกด้านความปลอดภัยไซเบอร์ ➡️ ส่งผลให้บริษัทต่างๆ เร่งอุดช่องโหว่เพื่อป้องกันการโจมตีจริง ‼️ คำเตือนสำหรับผู้ใช้ QNAP ⛔ หากยังไม่ได้อัปเดต อุปกรณ์ NAS อาจถูกเจาะและข้อมูลรั่วไหล ⛔ ช่องโหว่เหล่านี้ถูกพิสูจน์แล้วว่าใช้งานได้จริง ⛔ ควรอัปเดตเฟิร์มแวร์และแอปทันทีเพื่อความปลอดภัย ‼️ ความเสี่ยงจากการละเลยการอัปเดต ⛔ อาจถูกโจมตีจากแฮกเกอร์ที่นำเทคนิคจากงาน Pwn2Own ไปใช้ ⛔ ข้อมูลสำคัญใน NAS เช่นไฟล์งานหรือภาพถ่ายส่วนตัวอาจถูกขโมย หากคุณใช้ QNAP อย่ารอช้า รีบตรวจสอบเวอร์ชันและอัปเดตทันทีนะครับ เพื่อความปลอดภัยของข้อมูลและระบบของคุณเอง 💻🔐 https://securityonline.info/critical-warning-qnap-patches-seven-zero-days-exploited-at-pwn2own-2025/
    SECURITYONLINE.INFO
    Critical Warning: QNAP Patches Seven Zero-Days Exploited at Pwn2Own 2025
    QNAP patched 7 zero-day flaws in QTS/QuTS hero and apps (HBS 3, Malware Remover) after being hacked by researchers at Pwn2Own Ireland 2025. Update urgently.
    0 ความคิดเห็น 0 การแบ่งปัน 77 มุมมอง 0 รีวิว
  • ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร

    วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน

    ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้

    4 ช่องโหว่ที่ถูกเปิดโปง
    แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข
    ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ

    สาระเพิ่มเติม
    ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ

    การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี

    แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด”

    สรุปประเด็นสำคัญ

    ช่องโหว่ที่พบใน Microsoft Teams
    แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้
    ปลอมชื่อผู้ส่งในแจ้งเตือน
    เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว
    ปลอมชื่อผู้โทรในวิดีโอ/เสียง

    ผลกระทบที่อาจเกิดขึ้น
    การหลอกให้โอนเงินผิดบัญชี
    การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม
    การขโมยข้อมูลบัญชีหรือรหัสผ่าน
    การสร้างความสับสนในการประชุมสำคัญ

    คำเตือนสำหรับผู้ใช้งานองค์กร
    อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ
    หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ
    ควรมีการอบรมพนักงานเรื่องภัย Social Engineering
    อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด

    ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา.

    https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    🛡️ ข่าวใหญ่สะเทือนวงการไอที: ช่องโหว่ Microsoft Teams เปิดทางแฮกเกอร์ปลอมตัวเป็นผู้บริหาร วันนี้มีเรื่องเล่าที่คนทำงานสายไอทีและองค์กรทั่วโลกต้องฟังให้ดี เพราะมันเกี่ยวกับเครื่องมือสื่อสารยอดนิยมอย่าง Microsoft Teams ที่มีผู้ใช้งานกว่า 320 ล้านคนทั่วโลก ซึ่งล่าสุดนักวิจัยจาก Check Point Research ได้เปิดเผยช่องโหว่ร้ายแรง 4 จุด ที่สามารถทำให้แฮกเกอร์หรือผู้ไม่หวังดี “ปลอมตัวเป็นผู้บริหาร” และ “เปลี่ยนแปลงข้อความโดยไม่ทิ้งร่องรอย” ได้อย่างแนบเนียน ลองนึกภาพว่า คุณได้รับข้อความจาก CEO หรือหัวหน้าฝ่ายการเงินที่ดูน่าเชื่อถือ แต่จริงๆ แล้วมันถูกปลอมขึ้นมาเพื่อหลอกให้คุณคลิกลิงก์อันตราย หรือโอนเงินผิดบัญชี… นี่คือความเสี่ยงที่เกิดขึ้นจริงจากช่องโหว่เหล่านี้ 🔍 4 ช่องโหว่ที่ถูกเปิดโปง ✏️ แก้ไขข้อความโดยไม่ทิ้งร่องรอย แฮกเกอร์สามารถเปลี่ยนเนื้อหาข้อความที่ส่งไปแล้ว โดยไม่แสดงคำว่า “Edited” ทำให้ผู้รับไม่รู้ว่าข้อความถูกแก้ไข 📢 ปลอมการแจ้งเตือนข้อความ โดยการเปลี่ยนค่า imdisplayname ทำให้สามารถแสดงชื่อผู้ส่งเป็นบุคคลสำคัญ เช่น CEO หรือ CFO ได้ 💬 เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ใช้ API เปลี่ยนชื่อหัวข้อแชท ทำให้ผู้รับเข้าใจผิดว่าแชทนั้นมาจากคนอื่น 📞 ปลอมชื่อผู้โทรในวิดีโอ/เสียง เปลี่ยนค่า displayName ในการเริ่มต้นการโทร ทำให้ดูเหมือนว่าโทรมาจากผู้บริหารหรือแผนกสำคัญ 🧠 สาระเพิ่มเติม ช่องโหว่ลักษณะนี้จัดอยู่ในกลุ่ม “Social Engineering” ซึ่งเป็นเทคนิคที่ใช้หลอกล่อเหยื่อให้ทำตามโดยอาศัยความน่าเชื่อถือ การปลอมตัวในระบบสื่อสารองค์กรสามารถนำไปสู่การโจมตีแบบ BEC (Business Email Compromise) ซึ่งสร้างความเสียหายหลายล้านดอลลาร์ต่อปี แม้ Microsoft จะจัดระดับความรุนแรงเป็น “ปานกลาง” แต่ผู้เชี่ยวชาญเตือนว่า ความสามารถในการปลอมตัวในระบบที่ใช้กันทั่วโลกนั้น “อันตรายกว่าที่คิด” 📌 สรุปประเด็นสำคัญ ✅ ช่องโหว่ที่พบใน Microsoft Teams ➡️ แก้ไขข้อความโดยไม่แสดงว่าเคยถูกแก้ ➡️ ปลอมชื่อผู้ส่งในแจ้งเตือน ➡️ เปลี่ยนชื่อผู้สนทนาในแชทส่วนตัว ➡️ ปลอมชื่อผู้โทรในวิดีโอ/เสียง ✅ ผลกระทบที่อาจเกิดขึ้น ➡️ การหลอกให้โอนเงินผิดบัญชี ➡️ การแพร่กระจายมัลแวร์ผ่านลิงก์ปลอม ➡️ การขโมยข้อมูลบัญชีหรือรหัสผ่าน ➡️ การสร้างความสับสนในการประชุมสำคัญ ‼️ คำเตือนสำหรับผู้ใช้งานองค์กร ⛔ อย่าเชื่อข้อความหรือการแจ้งเตือนจากบุคคลสำคัญโดยไม่ตรวจสอบ ⛔ หลีกเลี่ยงการคลิกลิงก์หรือเปิดไฟล์แนบจากข้อความที่ดูผิดปกติ ⛔ ควรมีการอบรมพนักงานเรื่องภัย Social Engineering ⛔ อัปเดตระบบและติดตามช่องโหว่จากผู้พัฒนาอย่างใกล้ชิด ถ้าองค์กรของคุณใช้ Microsoft Teams เป็นเครื่องมือหลักในการสื่อสาร เรื่องนี้ไม่ควรมองข้ามเด็ดขาด เพราะมันไม่ใช่แค่เรื่องเทคนิค… แต่มันคือเรื่องของ “ความไว้วางใจ” ที่อาจถูกทำลายได้ในพริบตา. https://securityonline.info/microsoft-teams-flaws-exposed-attackers-could-impersonate-executives-and-forge-caller-identity/
    SECURITYONLINE.INFO
    Microsoft Teams Flaws Exposed: Attackers Could Impersonate Executives and Forge Caller Identity
    Check Point exposed four critical flaws in Microsoft Teams. Attackers could forge executive caller IDs, silently edit messages without trace, and spoof notifications for BEC and espionage.
    0 ความคิดเห็น 0 การแบ่งปัน 126 มุมมอง 0 รีวิว
  • “AMD เปิดตัว EPYC Venice 2nm และ MI400 GPU — แรงทะลุขีดจำกัด พร้อมลุยตลาด AI ปี 2026!”

    ในงานแถลงผลประกอบการไตรมาส 3 ปี 2025 AMD ประกาศข่าวใหญ่ที่เขย่าวงการเซิร์ฟเวอร์และ AI — การเปิดตัวซีพียู EPYC Venice ที่ใช้เทคโนโลยี 2 นาโนเมตร พร้อมสถาปัตยกรรม Zen 6 และ GPU รุ่นใหม่ Instinct MI400 ที่จะเปิดตัวพร้อมกันในปี 2026

    Dr. Lisa Su ซีอีโอของ AMD เผยว่า Venice silicon ได้เข้าสู่ห้องแล็บแล้ว และแสดงผลลัพธ์ที่ “ยอดเยี่ยม” ทั้งด้านประสิทธิภาพ ความ密度 และการใช้พลังงาน โดย Venice จะมาแทนที่รุ่น Turin (Zen 5) และมี OEM รายใหญ่หลายรายเริ่มใช้งานแพลตฟอร์มนี้แล้ว

    ในฝั่ง AI, Instinct MI400 จะมาพร้อมพลังประมวลผลสูงถึง 40 PFLOPs และหน่วยความจำ HBM4 ขนาด 432 GB ที่วิ่งด้วยแบนด์วิดธ์ 19.6 TB/s ซึ่งจะใช้ในระบบ Helios rack-scale ที่ออกแบบมาเพื่องาน AI training และ inference ระดับสูง โดยจะชนกับแพลตฟอร์ม Rubin ของ NVIDIA โดยตรง

    Oracle, OpenAI และกระทรวงพลังงานสหรัฐฯ (DOE) ได้เซ็นสัญญาใช้งาน MI450 และ MI430X แล้ว โดย OpenAI จะใช้พลังงานถึง 6 Gigawatts สำหรับ GPU จาก AMD ซึ่ง 1 Gigawatt จะเป็น MI450 รุ่นใหม่โดยเฉพาะ

    AMD เปิดตัว EPYC Venice 2nm CPU
    ใช้สถาปัตยกรรม Zen 6
    ผลิตด้วยเทคโนโลยี TSMC 2nm
    ประสิทธิภาพเหนือกว่า Zen 5 (Turin) อย่างชัดเจน
    OEM รายใหญ่เริ่มใช้งานแล้ว

    เปิดตัว Instinct MI400 GPU สำหรับงาน AI
    พลังประมวลผลสูงถึง 40 PFLOPs
    หน่วยความจำ HBM4 ขนาด 432 GB
    แบนด์วิดธ์ 19.6 TB/s
    ใช้ในระบบ Helios rack-scale

    ลูกค้ารายใหญ่ที่ร่วมใช้งาน
    Oracle จะใช้ MI450 ใน Oracle Cloud
    DOE เลือก MI430X และ Venice CPU สำหรับซูเปอร์คอมพิวเตอร์ Discovery
    OpenAI เซ็นสัญญาใช้ GPU จาก AMD รวม 6 Gigawatts

    ผลประกอบการ AMD ไตรมาส 3 ปี 2025
    รายได้รวม $9.2 พันล้าน เพิ่มขึ้น 36% จากปีก่อน
    รายได้จากกลุ่ม Client & Gaming เพิ่มขึ้น 73%
    Ryzen 9000 และ Radeon RX 9000 ขายดีต่อเนื่อง

    คำเตือนด้านการแข่งขันกับ NVIDIA
    MI400 ต้องชนกับ Rubin ซึ่งเป็นแพลตฟอร์ม AI ระดับสูงของ NVIDIA
    ตลาด AI มีการแข่งขันสูงและเปลี่ยนแปลงเร็ว

    คำเตือนด้านการเปิดตัวจริง
    Venice และ MI400 ยังอยู่ในขั้นทดลอง อาจมีการเปลี่ยนแปลงก่อนเปิดตัว
    ต้องรอการทดสอบจริงในระบบคลาวด์และซูเปอร์คอมพิวเตอร์

    https://wccftech.com/amd-epyc-venice-2nm-cpus-instinct-mi400-gpus-q3-2025-earnings-lisa-su/
    🧠🚀 “AMD เปิดตัว EPYC Venice 2nm และ MI400 GPU — แรงทะลุขีดจำกัด พร้อมลุยตลาด AI ปี 2026!” ในงานแถลงผลประกอบการไตรมาส 3 ปี 2025 AMD ประกาศข่าวใหญ่ที่เขย่าวงการเซิร์ฟเวอร์และ AI — การเปิดตัวซีพียู EPYC Venice ที่ใช้เทคโนโลยี 2 นาโนเมตร พร้อมสถาปัตยกรรม Zen 6 และ GPU รุ่นใหม่ Instinct MI400 ที่จะเปิดตัวพร้อมกันในปี 2026 Dr. Lisa Su ซีอีโอของ AMD เผยว่า Venice silicon ได้เข้าสู่ห้องแล็บแล้ว และแสดงผลลัพธ์ที่ “ยอดเยี่ยม” ทั้งด้านประสิทธิภาพ ความ密度 และการใช้พลังงาน โดย Venice จะมาแทนที่รุ่น Turin (Zen 5) และมี OEM รายใหญ่หลายรายเริ่มใช้งานแพลตฟอร์มนี้แล้ว ในฝั่ง AI, Instinct MI400 จะมาพร้อมพลังประมวลผลสูงถึง 40 PFLOPs และหน่วยความจำ HBM4 ขนาด 432 GB ที่วิ่งด้วยแบนด์วิดธ์ 19.6 TB/s ซึ่งจะใช้ในระบบ Helios rack-scale ที่ออกแบบมาเพื่องาน AI training และ inference ระดับสูง โดยจะชนกับแพลตฟอร์ม Rubin ของ NVIDIA โดยตรง Oracle, OpenAI และกระทรวงพลังงานสหรัฐฯ (DOE) ได้เซ็นสัญญาใช้งาน MI450 และ MI430X แล้ว โดย OpenAI จะใช้พลังงานถึง 6 Gigawatts สำหรับ GPU จาก AMD ซึ่ง 1 Gigawatt จะเป็น MI450 รุ่นใหม่โดยเฉพาะ ✅ AMD เปิดตัว EPYC Venice 2nm CPU ➡️ ใช้สถาปัตยกรรม Zen 6 ➡️ ผลิตด้วยเทคโนโลยี TSMC 2nm ➡️ ประสิทธิภาพเหนือกว่า Zen 5 (Turin) อย่างชัดเจน ➡️ OEM รายใหญ่เริ่มใช้งานแล้ว ✅ เปิดตัว Instinct MI400 GPU สำหรับงาน AI ➡️ พลังประมวลผลสูงถึง 40 PFLOPs ➡️ หน่วยความจำ HBM4 ขนาด 432 GB ➡️ แบนด์วิดธ์ 19.6 TB/s ➡️ ใช้ในระบบ Helios rack-scale ✅ ลูกค้ารายใหญ่ที่ร่วมใช้งาน ➡️ Oracle จะใช้ MI450 ใน Oracle Cloud ➡️ DOE เลือก MI430X และ Venice CPU สำหรับซูเปอร์คอมพิวเตอร์ Discovery ➡️ OpenAI เซ็นสัญญาใช้ GPU จาก AMD รวม 6 Gigawatts ✅ ผลประกอบการ AMD ไตรมาส 3 ปี 2025 ➡️ รายได้รวม $9.2 พันล้าน เพิ่มขึ้น 36% จากปีก่อน ➡️ รายได้จากกลุ่ม Client & Gaming เพิ่มขึ้น 73% ➡️ Ryzen 9000 และ Radeon RX 9000 ขายดีต่อเนื่อง ‼️ คำเตือนด้านการแข่งขันกับ NVIDIA ⛔ MI400 ต้องชนกับ Rubin ซึ่งเป็นแพลตฟอร์ม AI ระดับสูงของ NVIDIA ⛔ ตลาด AI มีการแข่งขันสูงและเปลี่ยนแปลงเร็ว ‼️ คำเตือนด้านการเปิดตัวจริง ⛔ Venice และ MI400 ยังอยู่ในขั้นทดลอง อาจมีการเปลี่ยนแปลงก่อนเปิดตัว ⛔ ต้องรอการทดสอบจริงในระบบคลาวด์และซูเปอร์คอมพิวเตอร์ https://wccftech.com/amd-epyc-venice-2nm-cpus-instinct-mi400-gpus-q3-2025-earnings-lisa-su/
    WCCFTECH.COM
    AMD's 2nm EPYC Venice "Zen 6" CPUs Are Performing Really Well & Delivering Substantial Gains, Will Launch Alongside Instinct MI400 In 2026, Confirms CEO Lisa Su
    AMD has announced its Q3 2025 earnings and stated that 2nm EPYC Venice "Zen 6" CPUs & Instinct MI400 GPUs are on track for a 2026 launch.
    0 ความคิดเห็น 0 การแบ่งปัน 176 มุมมอง 0 รีวิว
  • ข่าวใหญ่ในวงการข่าวกรอง: อดีต CTO CIA ร่วมทีม Brinker เพื่อสู้ภัยข่าวลวงด้วย AI

    Bob Flores อดีต Chief Technology Officer ของ CIA ได้เข้าร่วมเป็นที่ปรึกษาให้กับ Brinker บริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง (narrative intelligence) ที่มุ่งมั่นต่อสู้กับการบิดเบือนข้อมูลและแคมเปญอิทธิพลระดับโลกด้วยเทคโนโลยี AI ขั้นสูง

    Brinker ก่อตั้งโดย Benny Schnaider, Daniel Ravner และ Oded Breiner โดยมีเป้าหมายชัดเจน: ใช้ AI เพื่อวิเคราะห์และสกัดกั้นเนื้อหาที่เป็นภัยในโลกออนไลน์แบบเรียลไทม์ ไม่ใช่แค่ตรวจจับ แต่ต้อง “ตอบโต้” ได้ทันที

    Bob Flores กล่าวไว้ว่า “การรับมือกับข่าวลวงแบบเดิมๆ ไม่ทันต่อความเร็วและขนาดของแคมเปญอิทธิพลในปัจจุบัน” และเขาเชื่อว่า Brinker จะเปลี่ยนเกมนี้ได้ด้วยระบบที่วิเคราะห์และตอบโต้ได้ทันที

    Brinker ใช้ LLM (Large Language Model) ที่พัฒนาเอง ซึ่งสามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัยได้ข้ามแพลตฟอร์ม ภาษา และภูมิศาสตร์ พร้อมเชื่อมโยงข้อมูลที่เครื่องมือเดิมต้องใช้เวลาหลายสัปดาห์กว่าจะเห็นภาพ

    Flores ซึ่งมีประสบการณ์ด้านความมั่นคงและเทคโนโลยีระดับสูง ยังเป็นผู้ก่อตั้ง Applicology Inc. บริษัทที่ปรึกษาด้านความปลอดภัยไซเบอร์ และการเข้าร่วมของเขาใน Brinker ถือเป็นการเสริมทัพครั้งสำคัญ หลังจากที่ Avi Kastan อดีต CEO ของ Sixgill ก็เพิ่งเข้าร่วมทีมที่ปรึกษาเช่นกัน

    Bob Flores เข้าร่วมเป็นที่ปรึกษา Brinker
    อดีต CTO ของ CIA ผู้เชี่ยวชาญด้านข่าวกรองและเทคโนโลยี
    ปัจจุบันเป็นผู้ก่อตั้ง Applicology Inc.

    Brinker คือบริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง
    ใช้ AI วิเคราะห์และตอบโต้ข่าวลวงแบบเรียลไทม์
    มี LLM ที่สามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัย

    เป้าหมายของ Brinker คือการเปลี่ยนจาก “ตรวจจับ” เป็น “ตอบโต้”
    ระบบสามารถดำเนินการได้ทันที เช่น ลบเนื้อหา, เผยแพร่เนื้อหาตอบโต้, ดำเนินการทางกฎหมายเบื้องต้น

    ทีมที่ปรึกษา Brinker แข็งแกร่งขึ้น
    รวมผู้เชี่ยวชาญจาก CIA และ Sixgill
    เตรียมพร้อมรับมือกับภัยคุกคามระดับโลก

    ความท้าทายของการต่อสู้กับข่าวลวง
    ข่าวลวงแพร่กระจายเร็วและข้ามแพลตฟอร์ม
    การตอบโต้แบบเดิมไม่ทันต่อสถานการณ์

    ความเสี่ยงหากไม่มีระบบตอบโต้แบบเรียลไทม์
    องค์กรอาจตกเป็นเป้าหมายของแคมเปญอิทธิพล
    ข้อมูลผิดอาจส่งผลต่อความมั่นคงระดับชาติและองค์กร

    นี่คือการเคลื่อนไหวที่สะท้อนว่า “สงครามข้อมูล” ในยุคนี้ไม่ใช่เรื่องไกลตัวอีกต่อไป และการมีผู้เชี่ยวชาญระดับ Bob Flores เข้ามาเสริมทัพ Brinker คือการประกาศชัดว่า AI จะเป็นอาวุธหลักในการต่อสู้กับภัยเงียบในโลกดิจิทัล.

    https://securityonline.info/bob-flores-former-cto-of-the-cia-joins-brinker/
    🧠 ข่าวใหญ่ในวงการข่าวกรอง: อดีต CTO CIA ร่วมทีม Brinker เพื่อสู้ภัยข่าวลวงด้วย AI Bob Flores อดีต Chief Technology Officer ของ CIA ได้เข้าร่วมเป็นที่ปรึกษาให้กับ Brinker บริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง (narrative intelligence) ที่มุ่งมั่นต่อสู้กับการบิดเบือนข้อมูลและแคมเปญอิทธิพลระดับโลกด้วยเทคโนโลยี AI ขั้นสูง Brinker ก่อตั้งโดย Benny Schnaider, Daniel Ravner และ Oded Breiner โดยมีเป้าหมายชัดเจน: ใช้ AI เพื่อวิเคราะห์และสกัดกั้นเนื้อหาที่เป็นภัยในโลกออนไลน์แบบเรียลไทม์ ไม่ใช่แค่ตรวจจับ แต่ต้อง “ตอบโต้” ได้ทันที Bob Flores กล่าวไว้ว่า “การรับมือกับข่าวลวงแบบเดิมๆ ไม่ทันต่อความเร็วและขนาดของแคมเปญอิทธิพลในปัจจุบัน” และเขาเชื่อว่า Brinker จะเปลี่ยนเกมนี้ได้ด้วยระบบที่วิเคราะห์และตอบโต้ได้ทันที Brinker ใช้ LLM (Large Language Model) ที่พัฒนาเอง ซึ่งสามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัยได้ข้ามแพลตฟอร์ม ภาษา และภูมิศาสตร์ พร้อมเชื่อมโยงข้อมูลที่เครื่องมือเดิมต้องใช้เวลาหลายสัปดาห์กว่าจะเห็นภาพ Flores ซึ่งมีประสบการณ์ด้านความมั่นคงและเทคโนโลยีระดับสูง ยังเป็นผู้ก่อตั้ง Applicology Inc. บริษัทที่ปรึกษาด้านความปลอดภัยไซเบอร์ และการเข้าร่วมของเขาใน Brinker ถือเป็นการเสริมทัพครั้งสำคัญ หลังจากที่ Avi Kastan อดีต CEO ของ Sixgill ก็เพิ่งเข้าร่วมทีมที่ปรึกษาเช่นกัน ✅ Bob Flores เข้าร่วมเป็นที่ปรึกษา Brinker ➡️ อดีต CTO ของ CIA ผู้เชี่ยวชาญด้านข่าวกรองและเทคโนโลยี ➡️ ปัจจุบันเป็นผู้ก่อตั้ง Applicology Inc. ✅ Brinker คือบริษัทเทคโนโลยีข่าวกรองเชิงเนื้อเรื่อง ➡️ ใช้ AI วิเคราะห์และตอบโต้ข่าวลวงแบบเรียลไทม์ ➡️ มี LLM ที่สามารถติดตามวิวัฒนาการของเนื้อหาอันเป็นภัย ✅ เป้าหมายของ Brinker คือการเปลี่ยนจาก “ตรวจจับ” เป็น “ตอบโต้” ➡️ ระบบสามารถดำเนินการได้ทันที เช่น ลบเนื้อหา, เผยแพร่เนื้อหาตอบโต้, ดำเนินการทางกฎหมายเบื้องต้น ✅ ทีมที่ปรึกษา Brinker แข็งแกร่งขึ้น ➡️ รวมผู้เชี่ยวชาญจาก CIA และ Sixgill ➡️ เตรียมพร้อมรับมือกับภัยคุกคามระดับโลก ‼️ ความท้าทายของการต่อสู้กับข่าวลวง ⛔ ข่าวลวงแพร่กระจายเร็วและข้ามแพลตฟอร์ม ⛔ การตอบโต้แบบเดิมไม่ทันต่อสถานการณ์ ‼️ ความเสี่ยงหากไม่มีระบบตอบโต้แบบเรียลไทม์ ⛔ องค์กรอาจตกเป็นเป้าหมายของแคมเปญอิทธิพล ⛔ ข้อมูลผิดอาจส่งผลต่อความมั่นคงระดับชาติและองค์กร นี่คือการเคลื่อนไหวที่สะท้อนว่า “สงครามข้อมูล” ในยุคนี้ไม่ใช่เรื่องไกลตัวอีกต่อไป และการมีผู้เชี่ยวชาญระดับ Bob Flores เข้ามาเสริมทัพ Brinker คือการประกาศชัดว่า AI จะเป็นอาวุธหลักในการต่อสู้กับภัยเงียบในโลกดิจิทัล. https://securityonline.info/bob-flores-former-cto-of-the-cia-joins-brinker/
    SECURITYONLINE.INFO
    Bob Flores, Former CTO of the CIA, Joins Brinker
    Delaware, United States, 4th November 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 177 มุมมอง 0 รีวิว
  • ข่าวใหญ่สายไอที: AMD ปรับทิศทางไดรเวอร์ GPU แต่ Linux ยังปลอดภัย!

    ถ้าคุณเป็นสายเกมหรือสาย Linux แล้วได้ยินว่า AMD จะหยุดพัฒนาไดรเวอร์สำหรับการ์ดจอรุ่นเก่าอย่าง RX 5000 และ RX 6000 อาจจะรู้สึกใจหาย แต่ข่าวดีคือ...การเปลี่ยนแปลงนี้ “ไม่กระทบผู้ใช้ Linux” เพราะ AMD แยกการพัฒนาไดรเวอร์ระหว่าง Windows และ Linux อย่างชัดเจน

    เรื่องเริ่มจาก AMD ประกาศว่าไดรเวอร์ RDNA 1 และ RDNA 2 จะเข้าสู่โหมด “maintenance” ซึ่งหลายคนตีความว่าอาจหยุดการอัปเดตเกมใหม่ ๆ แต่ AMD ยืนยันว่าจะยังมีการปรับแต่งเกมต่อไปใน Windows ส่วนฝั่ง Linux นั้น...สบายใจได้ เพราะใช้ระบบไดรเวอร์แบบโอเพ่นซอร์สที่พัฒนาแยกต่างหาก

    ที่สำคัญคือ AMD ตัดสินใจ “เลิกพัฒนา AMDVLK” ซึ่งเป็นไดรเวอร์ Linux แบบโอเพ่นซอร์สที่เคยดูแลเอง แล้วหันไปสนับสนุน “RADV” ซึ่งเป็นไดรเวอร์ที่ชุมชนพัฒนาขึ้นเอง และได้รับการสนับสนุนจากบริษัทใหญ่ ๆ อย่าง Valve, Google และ Red Hat

    เกร็ดน่ารู้เพิ่มเติม:
    RADV เป็นไดรเวอร์ที่มีประสิทธิภาพสูงกว่า AMDVLK ในหลายกรณี และเป็นตัวเลือกหลักของผู้ใช้ Linux
    การพัฒนาไดรเวอร์แบบโอเพ่นซอร์สช่วยให้การสนับสนุนฮาร์ดแวร์เก่ายังคงอยู่ได้นาน แม้บริษัทผู้ผลิตจะหยุดพัฒนาไปแล้ว

    AMD ปรับสถานะไดรเวอร์ RDNA 1 และ 2 บน Windows
    เข้าสู่โหมด maintenance แต่ยังมีการปรับแต่งเกมใหม่
    ไม่ได้หยุดการสนับสนุนโดยสิ้นเชิง

    ผู้ใช้ Linux ไม่ได้รับผลกระทบ
    ไดรเวอร์ Linux พัฒนาแยกจาก Windows โดยสิ้นเชิง
    ใช้ระบบโอเพ่นซอร์สที่มีการสนับสนุนจากชุมชน

    การเปลี่ยนผ่านจาก AMDVLK ไปสู่ RADV
    AMDVLK ถูกยกเลิกตั้งแต่ 15 กันยายน 2025
    RADV ได้รับการสนับสนุนจาก Valve, Google และ Red Hat
    RADV มีประสิทธิภาพสูงกว่า AMDVLK ในหลายด้าน

    ความแข็งแกร่งของระบบโอเพ่นซอร์ส
    แม้ AMD จะหยุดพัฒนา แต่ RADV ยังมีผู้ดูแลจากหลายองค์กร
    การสนับสนุนฮาร์ดแวร์เก่ายังคงดำเนินต่อไป

    ความเข้าใจผิดจากประกาศของ AMD
    หลายคนคิดว่า Linux จะหยุดรับการอัปเดตไดรเวอร์ด้วย
    ความสับสนเกิดจากการสื่อสารที่ไม่ชัดเจนในช่วงแรก

    ความเสี่ยงหากใช้ไดรเวอร์ที่ไม่ได้รับการอัปเดต
    อาจเกิดปัญหาความเข้ากันได้กับเกมใหม่หรือฟีเจอร์ใหม่
    ควรตรวจสอบเวอร์ชันไดรเวอร์ก่อนอัปเดตระบบหรือเกม

    ใครที่ใช้ Linux เล่นเกมบน Radeon GPU ก็หายห่วงได้เลย เพราะ RADV ยังอยู่ และยังแรง!

    https://www.tomshardware.com/pc-components/gpus/linux-gamers-wont-be-affected-by-rx-5000-6000-series-driver-shift-amd-changes-limited-to-windows-thanks-to-separated-development
    🧠 ข่าวใหญ่สายไอที: AMD ปรับทิศทางไดรเวอร์ GPU แต่ Linux ยังปลอดภัย! ถ้าคุณเป็นสายเกมหรือสาย Linux แล้วได้ยินว่า AMD จะหยุดพัฒนาไดรเวอร์สำหรับการ์ดจอรุ่นเก่าอย่าง RX 5000 และ RX 6000 อาจจะรู้สึกใจหาย แต่ข่าวดีคือ...การเปลี่ยนแปลงนี้ “ไม่กระทบผู้ใช้ Linux” เพราะ AMD แยกการพัฒนาไดรเวอร์ระหว่าง Windows และ Linux อย่างชัดเจน เรื่องเริ่มจาก AMD ประกาศว่าไดรเวอร์ RDNA 1 และ RDNA 2 จะเข้าสู่โหมด “maintenance” ซึ่งหลายคนตีความว่าอาจหยุดการอัปเดตเกมใหม่ ๆ แต่ AMD ยืนยันว่าจะยังมีการปรับแต่งเกมต่อไปใน Windows ส่วนฝั่ง Linux นั้น...สบายใจได้ เพราะใช้ระบบไดรเวอร์แบบโอเพ่นซอร์สที่พัฒนาแยกต่างหาก ที่สำคัญคือ AMD ตัดสินใจ “เลิกพัฒนา AMDVLK” ซึ่งเป็นไดรเวอร์ Linux แบบโอเพ่นซอร์สที่เคยดูแลเอง แล้วหันไปสนับสนุน “RADV” ซึ่งเป็นไดรเวอร์ที่ชุมชนพัฒนาขึ้นเอง และได้รับการสนับสนุนจากบริษัทใหญ่ ๆ อย่าง Valve, Google และ Red Hat 💡 เกร็ดน่ารู้เพิ่มเติม: 💠 RADV เป็นไดรเวอร์ที่มีประสิทธิภาพสูงกว่า AMDVLK ในหลายกรณี และเป็นตัวเลือกหลักของผู้ใช้ Linux 💠 การพัฒนาไดรเวอร์แบบโอเพ่นซอร์สช่วยให้การสนับสนุนฮาร์ดแวร์เก่ายังคงอยู่ได้นาน แม้บริษัทผู้ผลิตจะหยุดพัฒนาไปแล้ว ✅ AMD ปรับสถานะไดรเวอร์ RDNA 1 และ 2 บน Windows ➡️ เข้าสู่โหมด maintenance แต่ยังมีการปรับแต่งเกมใหม่ ➡️ ไม่ได้หยุดการสนับสนุนโดยสิ้นเชิง ✅ ผู้ใช้ Linux ไม่ได้รับผลกระทบ ➡️ ไดรเวอร์ Linux พัฒนาแยกจาก Windows โดยสิ้นเชิง ➡️ ใช้ระบบโอเพ่นซอร์สที่มีการสนับสนุนจากชุมชน ✅ การเปลี่ยนผ่านจาก AMDVLK ไปสู่ RADV ➡️ AMDVLK ถูกยกเลิกตั้งแต่ 15 กันยายน 2025 ➡️ RADV ได้รับการสนับสนุนจาก Valve, Google และ Red Hat ➡️ RADV มีประสิทธิภาพสูงกว่า AMDVLK ในหลายด้าน ✅ ความแข็งแกร่งของระบบโอเพ่นซอร์ส ➡️ แม้ AMD จะหยุดพัฒนา แต่ RADV ยังมีผู้ดูแลจากหลายองค์กร ➡️ การสนับสนุนฮาร์ดแวร์เก่ายังคงดำเนินต่อไป ‼️ ความเข้าใจผิดจากประกาศของ AMD ⛔ หลายคนคิดว่า Linux จะหยุดรับการอัปเดตไดรเวอร์ด้วย ⛔ ความสับสนเกิดจากการสื่อสารที่ไม่ชัดเจนในช่วงแรก ‼️ ความเสี่ยงหากใช้ไดรเวอร์ที่ไม่ได้รับการอัปเดต ⛔ อาจเกิดปัญหาความเข้ากันได้กับเกมใหม่หรือฟีเจอร์ใหม่ ⛔ ควรตรวจสอบเวอร์ชันไดรเวอร์ก่อนอัปเดตระบบหรือเกม ใครที่ใช้ Linux เล่นเกมบน Radeon GPU ก็หายห่วงได้เลย เพราะ RADV ยังอยู่ และยังแรง! 🎮 https://www.tomshardware.com/pc-components/gpus/linux-gamers-wont-be-affected-by-rx-5000-6000-series-driver-shift-amd-changes-limited-to-windows-thanks-to-separated-development
    0 ความคิดเห็น 0 การแบ่งปัน 187 มุมมอง 0 รีวิว
  • ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows

    วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร

    ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ

    ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง

    นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น

    สรุปประเด็นสำคัญจากข่าว
    Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows
    รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ
    ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ
    ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation
    ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด
    ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที
    ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม
    รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว

    ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime
    ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์
    การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป
    การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า

    https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    🛡️ ข่าวใหญ่แห่งวงการคลาวด์: Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows วันนี้มีข่าวดีสำหรับสายไอทีและผู้ดูแลระบบคลาวด์ทั่วโลก เมื่อ Sweet Security ผู้เชี่ยวชาญด้านความปลอดภัยคลาวด์และ AI ได้เปิดตัว Runtime CNAPP (Cloud-Native Application Protection Platform) สำหรับระบบปฏิบัติการ Windows ซึ่งถือเป็นก้าวสำคัญในการเติมเต็มช่องว่างด้านการป้องกันภัยคุกคามในคลาวด์ที่ใช้ Windows ซึ่งก่อนหน้านี้ถือเป็นจุดอ่อนของหลายองค์กร ลองนึกภาพว่าองค์กรของคุณมีระบบ Windows รันอยู่บนคลาวด์เต็มไปหมด แต่เครื่องมือป้องกันภัยส่วนใหญ่ถูกออกแบบมาเพื่อระบบแบบเดิม หรือ Linux เท่านั้น ตอนนี้ Sweet Security ได้พัฒนาเซนเซอร์ใหม่ที่เขียนด้วยภาษา Rust ซึ่งมีประสิทธิภาพสูงและใช้ทรัพยากรต่ำ พร้อมความสามารถในการตรวจจับพฤติกรรมผิดปกติแบบเรียลไทม์ ไม่ใช่แค่การจับลายเซ็นไวรัสแบบเก่า แต่สามารถตรวจจับการใช้เครื่องมือปกติในทางที่ผิด เช่น PowerShell, DLL injection, การแก้ไข registry และอื่น ๆ ที่น่าทึ่งคือ ในการทดสอบจริง เซนเซอร์ของ Sweet สามารถตรวจจับการพยายามขโมยข้อมูล credential ได้ภายในไม่กี่วินาที และใช้เวลาไม่ถึง 2 นาทีในการสืบสวนจนเสร็จสิ้น นี่คือการเปลี่ยนเกมของการรักษาความปลอดภัยในคลาวด์อย่างแท้จริง นอกจากนี้ Sweet ยังรวมความสามารถของ AI และ LLM (Large Language Model) เพื่อวิเคราะห์ข้อมูลจากหลายแหล่ง เช่น audit logs และ cloud identities เพื่อให้เห็นภาพรวมของภัยคุกคามได้ชัดเจนยิ่งขึ้น 🔍 สรุปประเด็นสำคัญจากข่าว ✅ Sweet Security เปิดตัว Runtime CNAPP สำหรับ Windows ➡️ รองรับการตรวจจับแบบเรียลไทม์และการสืบสวนอัตโนมัติ ➡️ ใช้ภาษา Rust เพื่อประสิทธิภาพสูงและ footprint ต่ำ ➡️ ครอบคลุมพฤติกรรมผิดปกติ เช่น DLL injection, PowerShell, registry manipulation ➡️ ใช้เทคโนโลยี behavioral baselining และ AI เพื่อจับการใช้เครื่องมือปกติในทางผิด ➡️ ตรวจจับ credential dumping ได้ภายในไม่กี่วินาที ➡️ ใช้เวลาไม่ถึง 2 นาทีในการสืบสวนภัยคุกคาม ➡️ รวมความสามารถของ CADR, CSPM, KSPM, CIEM, ITDR และอื่น ๆ ในแพลตฟอร์มเดียว ‼️ ความเสี่ยงของระบบ Windows บนคลาวด์ที่ยังไม่มีการป้องกันแบบ runtime ⛔ ระบบ EDR แบบเดิมอาจไม่ครอบคลุมภัยคุกคามเฉพาะของคลาวด์ ⛔ การใช้เครื่องมือปกติในทางผิดอาจไม่ถูกตรวจจับโดยระบบทั่วไป ⛔ การขาดการเชื่อมโยงข้อมูลจากหลายแหล่งทำให้การสืบสวนล่าช้า https://securityonline.info/sweet-security-brings-runtime-cnapp-power-to-windows/
    SECURITYONLINE.INFO
    Sweet Security Brings Runtime-CNAPP Power to Windows
    Tel Aviv, Israel, 29th October 2025, CyberNewsWire
    0 ความคิดเห็น 0 การแบ่งปัน 234 มุมมอง 0 รีวิว
  • ข่าวใหญ่สมาคมแบดมินตัน 28/10/68 #สมาคมแบดมินตัน #หมิว พรปวีณ์ #แบดมินตันไทย #นักแบดมินตัน
    ข่าวใหญ่สมาคมแบดมินตัน 28/10/68 #สมาคมแบดมินตัน #หมิว พรปวีณ์ #แบดมินตันไทย #นักแบดมินตัน
    Like
    2
    0 ความคิดเห็น 0 การแบ่งปัน 209 มุมมอง 0 0 รีวิว
  • เรื่อง ฉากใหม่
    “ฉากใหม่”

    (1)

    เมื่อต้นอาทิตย์ (7,8 เม.ย) เราได้เห็นรูปถ่าย และข่าว ที่แสดงถึงการเปลี่ยนแปลงฉากการเมืองระหว่างประเทศของไทยที่น่าสนใจอย่างยิ่ง

    เป็นรูปของพลเอก ประยุทธ์ จันทร์โอชา นายกรัฐมนตรีของไทย กำลังยิ้ม อย่างที่เขาเรียกว่า ไม่ใช่ยิ้มแค่ปาก กับ นาย Dmitry Medvedev นายกรัฐมนตรีของรัสเซีย ซึ่งได้ชื่อว่าเป็นคนหน้าเฉย ตานิ่ง แต่คราวนี้ คุณหน้าเฉย ยิ้มออก คงเป็นยิ้ม ที่นานๆ จะหลุดมาให้เห็น จึงเป็นรูปที่น่าจะสร้างอารมณ์หลากหลายแก่ผู้ที่เห็น

    ผู้นำของรัสเซีย มาเป็นแขกของรัฐบาลไทยอย่างเป็นทางการ เป็นครั้งแรก หลังจากทิ้งช่วงห่างนานถึง 25 ปี หลังสงครามเย็น ความสัมพันธ์ระหว่างไทยกับรัสเซียอย่างเป็นทางการ ก็เย็นตามอุณหภูมิ ที่กลุ่มผู้นำโลกฝั่งตะวันตกต้ังไว้ให้ สมันน้อยว่าง่าย เชื่อฟังลูกพี่ใหญ่เสมอ ไม่เคยคัดค้าน ขัดขืน หรือเปลี่ยนแปลง ปรอทแสดงอุณหภูมิความสัมพันธ์กับรัสเซีย ที่อเมริกาเป็นผู้มาติดต้ังและกำกับไว้ จึงเย็นยะเยือกค้างเป็นทางการ อยู่อย่างนั้น

    มาถึงเดือนเมษายน ปีนี้ ขณะที่บ้านเรากำลังอยู่กลางฤดูร้อน อุณหภูมิความร้อนของเดือนเมษายน ในไทย ร้อนแรงจนแสบตัว และอาจจะแสบไปทั้งหลัง และหัวใจของใครหลายคน แต่ระหว่างไทยรัสเซีย อุณหภูมิความสัมพันธ์ กลับเริ่มอุ่นกำลังดี ความเย็นชาค่อยๆจางออกไป การเปลี่ยนแปลงของอุณภูมิระดับนี้ น่าจะเป็นข่าวใหญ่ไม่น้อย เพราะมันเกิดขึ้นนอกเหนือคำสั่งของลูกพี่ใหญ่ ปรอทจำกัดอุณภูมิ ที่ตั้งไว้ ใช้การไม่ได้เสียแล้ว แต่จะถาวร หรือชั่วคราว คงต้องติดตามดูกันต่อไป

    น่าสนใจ ที่สำนักข่าวใหญ่ๆ เกือบทั้งหมด หลีกเลี่ยงที่จะให้ความสนใจ ให้ราคากับข่าวปรอทเสียนี้ แม้ว่ามันอาจมีผลกระทบไม่น้อย กับการเมืองในภูมิภาคนี้ และอาจจะกระทบไปถึงการเมืองระดับโลกด้วย

    นายกรัฐมนตรีรัสเซีย บอกว่า ประเทศไทย เป็นเพื่อนเก่าแก่ที่สุดของรัส เซียในเอเซียแปซิฟิก อีก 2 ปี เราจะได้ฉลองครบ 120 ปี ของความสัมพันธ์ระหว่าง 2 ประเทศแล้วนะ เราทั้ง 2 ประเทศ มาถึงตรงนี้ เพราะเรามีความเข้าใจในวัฒนธรรม ความเป็นเพื่อน และมีความเคารพให้แก่กัน คุณนายกหน้าเฉยเข้าใจพูด

    นอกเหนือจากการแลกเปลี่ยนคำสนทนาฉันท์มิตร ที่มีมารยาทแล้ว ไทยกับรัสเซีย ยังลงนามในบันทึกความเข้าใจ เกี่ยวกับการร่วมมือ ด้านการค้า การพลังงาน การลงทุน การท่องเที่ยว วัฒนธรรม และกฏหมาย อีกด้วย

    จากการสัมภาษณ์ คุณหน้าเฉย นาย Dmitry Medvedev นายกรัฐมนตรีรัสเซีย โดยนายสุทธิชัย หยุ่น สื่อใหญ่ ซึ่งบอกว่า ไทยนับว่ารัสเซียเป็นเพื่อนแท้ เมื่อเทียบกับสัมพันธ์ระหว่างไทย กับเพื่อนตะวันตก ที่ตอนนี้กำลังออกรสเปรี้ยว หลังจากที่มีการปฏิวัติ เกี่ยวกับเรื่องนี้ ท่านมีความเห็นว่าอย่างไร คุณหน้าเฉยตอบว่า เราให้ความสนใจกับสิ่งที่เกิดขึ้นในไทยนะ แต่เราให้ความสนใจอย่างเคารพ we do it with respect … เราแสดงออกอย่างผู้ที่เจริญแล้ว ….ประเทศที่เป็นเอกราช ก็ต้องแก้ปัญหาภายในประเทศของตน ด้วยตนเอง

    อืม คุณหน้าเฉย นี่แกแสนสุภาพ แต่ คำที่พูดลอยฝากไปถึงใครนี่ เจ็บไม่เบา
    ส่วนนาย ฐิตินันท์ พงศ์สุทธิรักษ์ ผู้อำนวยการสถาบันศึกษาความมั่นคงและนานาชาติ คณะรัฐศาสตร์ จุฬาฯ เครื่องถ่ายเอกสารยี่ห้อ ยู เอส เอ ให้ความเห็นเกี่ยวกับการมาของนายกรัฐมนตรีรัสเซียว่า เป็นการมาช่วยรักษาหน้าให้กับ พลเอก ประยุทธ ได้ไม่น้อย แต่ก็เป็นเพียงระยะสั้น เนื่องจากไทยกำลังปกครองโดยรัฐบาลทหาร ที่มาจากการปฏิวัติ และรัสเซียก็เป็นตัวแทนของขั้วอำนาจคนละฝั่ง กับพวกตะวันตก ที่กำลังไม่เห็นด้วยกับรัฐบาลของ พลเอก ประยุทธ์ นายฐิตินันท์ให้ความเห็นเพิ่มเติมว่า สิ่งที่รัฐบาลกำลังทำอยู่ (การเข้าไปซบจีน กับรัสเซีย) ได้ผลแค่ระยะสั้น ในการคานการแสดงออกของฝั่งตะวันตก แต่มันอาจจะมีผลกระทบในระยะใกลได้ ในฐานะเป็นมิตรเก่าแก่ที่สุดของอเมริกาในภูมิภาคนี้ เครื่องถ่ายเอกสาร ยังทำงานได้ดี สมยี่ห้อ

    สำหรับคนทั่วไปบ้านเรา อาจมีบางคน มองด้วยความหงุดหงิดว่า ลุงตู่กำลังทำอะไร เราจะเปลี่ยนไปคบกับรัสเซีย ไม่เอาอเมริกาเพื่อนเก่าแก่แล้วหรือ ลุงตู่ทำได้ไง ไว้ใจได้ที่ไหน รัสเซียน่ะมาเฟียโหดทั้งนั้นนะ ไปดูแถวพัทยา ภูเก็ต สิ เห็นแล้วสยอง จนขนลุกไปหมด

    แต่บางคนก็อาจถูกใจ บอก เออ หัดคบเพื่อนใหม่เสียบ้าง มัวแต่เชื่อไอ้ก๊วนปีกเหี่ยวใบตองแห้งอยู่ได้ ถูกมันต้มเปื่อยมา 60 กว่าปีแล้ว น่าจะเปลี่ยนนโยบายมานานแล้ว เผื่อเพื่อนเก่าจะได้รู้จักปรับปรุงตัว

    และก็อาจมีพวกที่ยังหลงยุค ตกข่าว มองด้วยความไม่สบอารมณ์ นี่เราไปคบกับรัสเซียได้ไง เขาเป็นคอมมูนิสต์นะ เดี๋ยวพวกอยากเปลี่ยนการปกครองไม่เอาสถาบัน ก็ตีปีกดีใจ นึกว่ามีพวกมาสนับสนุน แถมรัฐบาลยังไปต้อนรับยิ้มหวานกับเขาเสียอีก

    แต่ก็ยังคงมีอีกหลายคน ที่ไม่สนใจ ไม่รับรู้ว่า ลุงตู่กับคุณหน้าเฉย เขากำลังทำอะไรกัน ดี หรือไม่ดี กับประเทศของตัวอย่างไร เพราะมัวแต่ยุ่งอยู่แต่กับเรื่องส่วนตัว หรือมัวแต่สนใจว่านางเอกสาวคนนั้น ตกลงเธอมีกิ๊กอยู่เมืองนอก หรือเมืองไทยกันแน่… เหล่านี้ เป็นเรื่องธรรมดาของ ผู้คนในแดนสมันน้อย

    และที่เราน่าจะสนใจกันบ้าง เพราะมันย่อมมีผลกระทบถึงบ้านเรา แน่นอน คือปฏิกิริยา ของเพื่อนเก่า นักล่าปีกเหี่ยวใบตองแห้ง ที่น่าจะกำลังเครียดจัด เพราะว่า เหยื่อ ที่อยู่ในกำมือมานาน และมีเค้าว่าจะต้องรับใช้งานสำคัญ อาจกำลังจะหลุดมือไป ข่าวลือว่า นักล่า ถึงกับส่งทีมมาหาข่าวหลายทีม หลายวงการ ยิ่งแถวโรงแรมใหญ่กลางเมือง ที่อยู่ใกล้ๆกัน 2 โรง ทีมหาข่าวแทบจะเดินชนกันตาย เดินแถวนั้น มันจะได้ข่าวอะไร แถวนั้นมันมีแต่ก๊อสสิบโฮโส ข่าวที่ได้มันถึงได้หยำเฟอะ เลอะเทอะ พาเอานักล่าปีกเหี่ยวใบตองแห้ง ได้ข่าวไขว้เขวไปหมด

    (2)

    มีอีกาคาบข่าว ไปบอกนักล่าใบตองแห้งมาพักใหญ่แล้วว่า สมันน้อยอาจไม่คิดอยู่ใต้ปีกเหี่ยวๆของนักล่าใบตองแห้ง แบบเป็นสมาชิกตลอดชีพอีกแล้ว สมันน้อยกำลังมองหาเพื่อนคนอื่นในป่าอันกว้างใหญ่นี้เหมือนกัน

    มันเป็นไปได้ยังไง นักล่าปีกเหี่ยวใบตองแห้ง ไม่เชื่อข่าวอีกา ก็เราครอบสมันน้อยจนอยู่หมัด ประกบทุกพรรค ทุกพวก ทุกกลุ่ม ทุกกระทรวง ทุกกองทัพ ไม่มีหลุด แล้วมันจะหลุดมือ ไปได้ยังไง (โว้ย) นักล่าปีกเหี่ยวใบตองแห้งปลอบใจตัวเอง ว่ามันคงเป็นแค่ข่าวลือ

    แต่พอรูปยิ้มหวาน ระหว่างคุณแก้มยุ้ย กับคุณหน้าเฉย ออกกระจายเต็มหน้าสื่อ เขาว่าวันนั้น อุณหภูมิแถวถนนวิทยุ ขึ้นสูงกว่าเขตอื่น ขนาดเอาน้ำใส่แก้ววางหน้าสถานทูต ไม่ต้องเสียเวลาต้ม แล้วนี่เราจะรายงานไปทางวอชิงตันว่าไง เราไปหาใคร ทุกคนก็บอกว่า เรายังเป็นเพื่อนที่ดีต่อกัน เรารักกัน เราไม่ทิ้งกัน แล้วรูปแบบนี้มันออกมาได้ไง

    มันเป็นการบังเอิญหรือไร เราเพิ่งบีบสมันน้อยจนเกือบจะ เละคามือ ให้เลิกกฏอัยการศึก สมันน้อยทำหน้าใสซื่อ บอกจะพิจารณาด่วน แล้วก็ยกเลิกจริง แต่ดันออก ม 44 ซึ่งร้อน และแรงกว่า กฏอัยการศึกอีก สมันน้อยไม่รู้เรื่อง หรือสมันน้อยย้อนเกล็ดเรา แล้วยังเอาไอ้หน้าเฉย มาบอกว่า เราเคารพการแก้ปัญหาภายในบ้านของผู้อื่น นี่มันเลิกกฏไม่ถึง 10 วัน มันเชิญคนมาแดกเราได้ มันเตี้ยมกันใช่ไหม
    ประมาณ 15 ปี ที่ผ่านมา นักล่าปีกเหี่ยวใบตองแห้ง แม้จะซื้อไพ่ไว้ทุกใบตามสันดาน แต่เพราะเลือกใช้นโยบาย ยุให้แยก แยงจนแตก แล้วเข้าครอง นักล่าจึงให้ราคาไพ่บางใบ เกินราคาอย่างไม่น่าเชื่อ เพราะดันไปประเมินว่า เป็นไพ่ที่จะทำให้ แดนสมันน้อยแตก และนักล่า จะได้เข้าครอบครองแดนสมันน้อยอ ย่างเบ็ดเสร็จ (เสียที) แต่ นักล่าปีกเหี่ยวใบตองแห้ง คำนวณพลาด นอกจากให้ราคาเกิน จนขาดทุนย่อยยับแล้ว การพยายามเอาทุนคืนของนักล่าใบตองแห้ง ด้วยการเข้ามาเสือก มาวุ่นวายในบ้านเมืองของสมันน้อย อย่างไม่เห็นแก่หน้า และศักดิ์ศรีของเจ้าของบ้าน ยิ่งทำให้แผนเขมือบเมืองของนักล่า ทำท่าว่า จะไปไม่รอด

    ผ่านไปหลายวัน จนถึงวันนี้ ยังไม่มีข่าวว่า นักล่าปีกเหี่ยวใบตองแห้ง จะแก้เกม ที่เสียแต้มอย่างหมดรูปคราวนี้อย่างไร รัสเซียมาเร็ว ด่า(ฝาก)เร็ว กลับเร็ว สมันน้อยซึ่งเคยอ้อยสร้อย คราวนี้กลับยกฉาก มาเปลี่ยนอย่างฉับไวเช่นเดียวกัน นานๆ จะทำให้นักล่า มึนรับประทานถึงกับยังไปไม่เป็น ยืนเซ่อ อยู่กลางสี่แยก

    แม้นักล่าปีกเหี่ยวใบตองแห้ง จะยังยืนคาสี่แยก ยังไม่รู้จะหยิบบทไหนมาเล่นต่อ แต่ไม่ต้องห่วง นักล่าปีกเหี่ยวใบตองแห้ง มีเครื่องถ่ายเอกสารให้ใช้แยะ ให้มันออกมาเสี้ยมขัดตาทัพไปก่อน

    ลองอ่านการสัมภาษณ์ของ Deutsche Welle (DW) เมื่อวันที่ 8 เมษายน ออกมาเร็วทันใจ โดยผู้ตอบคือ นาย Zachary Abuza นักค้นคว้าอิสระ และเป็นนักเขียน เรื่องการก่อความไม่สงบทางภาคใต้ของไทย “The Insurgency in Southern Thailand” ซึ่งจัดพิมพ์โดย United States Institute of Peace

    นาย Abuza บอกว่า ขณะที่ หลายประเทศทางตะวันตก กระอักกระอ่วนใจอย่างยิ่ง ที่จะทำธุรกิจกับรัฐบาลทหารของไทย รัฐบาลไทย ก็เลยต้องเบนเข็มไปทางรัสเซียและจีน ซึ่งทั้ง 2 ประเทศก็ฉวยโอกาสนี้ หาประโยชน์ให้ตัวเสียด้วย

    เขาว่า การมาของรัสเซีย ไม่มีอะไรทางเนื้อหาสาระหรอก มันเป็นเชิงสัญลักษญ์เสียมากกว่า กรุงเทพฯ กำลังส่งสัญญานไปทางวอชิงตัน ซึ่งเป็นพันธมิตรตามสนธิสัญญา
    ( treaty ally) ว่าตนเองก็มีทางเลือกนะ เท่านั้นเอง นอกจากนี้ สัมพันธ์ระหว่างฝ่ายทหารของไทยกับจีนที่กำลังงอกงาม เพราะไทยกำลังจะซื้ออาวุธจากจีน และจีน ก็กำลังจีบไทยเพื่อจะเข้ามาใช้ฐานทัพที่สัตตหีบ (อู่ตะเภา) ของไทย โดยจีนจะเป็นผู้ออกเงินปรับปรุงฐานทัพให้

    นาย Abuza สาธยายต่อไปว่า เศรษฐกิจไทยก็กำลังแย่ เพราะนักลงทุนจากตะวันตก และญี่ปุ่น ต่างเปลี่ยนทิศ มุ่งหน้า ไปเวียตนาม ฟิลิปปีนส์ และอินโดนีเซียแทน
    ส่วนเป้าหมายของรัสเซีย ก็คือต้องการส่งสัญญานไปถึงวอชิงตันว่า อำนาจของรัสเซีย ก็มีไปทั่วโลก แม้แต่ในภูมิภาค ที่อเมริกาคิดว่ามีแต่เพื่อนของตน และขณะที่สัมพันธ์ของอเมริกา/เวียตนาม กำลังดีวันดีคืน รัสเซียก็จะไม่ยอมให้สิ่งนี้เกิดขึ้น ด้วยค่าใช้จ่ายที่รัสเซียให้กับเวียตนาม มันก็เช่นเดียวกัน เหมือนกับที่รัสเซียกำลังสนุกสนาน กับการอ้าแขนรับของไทย ซึ่งเป็นมิตรกับอเมริกามายาวนาน ด้วยค่าใช้จ่ายของอเมริกา

    เป็นไงครับ บททวงบุญุคุญรายการนี้ไม่เบาเลย พูดซะผมเกือบเคลิ้ม ถ้าไม่พล่ามจนมั่วเรื่องนักลงทุนหนีไทย ไปใช้ฟิลิปปินส์ ผมคงเชื่อหมดจนตกเก้าอี้ สร้างโรงงานสู้ใต้ฝุ่น สนุก ฉ.ห. เลย อย่าลืมเอาอุปกรณ์ช่วยชีวิตแจกคนงานไว้ล่วงหน้าด้วยแล้วกัน

    (3)

    น่าสนใจ การเดินหมากของฝ่ายอเมริกา กับ จีน/รัส เซีย ในภูมิภาคแปซิฟิก อเมริกาประกาศว่า เราเป็นเจ้าแห่ง แปซิฟิก และจะเป็นอยู่ตลอดไป เราไม่เคยหายไปไหน ขนาดไม่หายไปไหน แต่เพียงแค่อาทิตย์เดียวที่ผ่านมา เจ้าแห่งแปซิฟิก ดูเหมือนจะถูกอีกฝ่ายเดินเกม ลูบคมเสียหน้าม้าน เสียไปหลายหมาก ยังแก้ไม่ได้ จากนี้ไป ไม่รู้ว่าแปซิฟิกจะร้อนตามตะวันออกกลางหรือไม่

    ก่อนมาเมืองไทย คุณหน้าเฉยแวะไปเยี่ยมเวียตนามก่อน ไปจับมือเวียตนาม ที่เขาลือว่าเลือกซบปีกเหี่ยวๆของนักล่าใบตองแห้งเรียบร้อย แล้ว ข่าวว่าคุณหน้าเฉย ทำหน้าเฉยถามตรงๆ ไม่อ้อมค้อม ตกลงฐานทัพที่ Cam Rahn Bay น่ะ จะให้อเมริกามาใช้ หรือ จะให้รัสเซียใช้ เวียตนามบอกว่า ไม่น่าต้องถาม ใครถล่มเราจนราบไปทั้งเมือง และใครช่วยเรา เราแยกแยะได้ยามจำเป็น และยามจำเป็นน่าจะใกล้มาถึงแล้ว ประโยคหลังนี่ ผมเดาเอาจากสีหน้า ของพณะนายกรัฐมนตรีเวียตนาม ที่ยากจะบรรยาย

    และวันเดียวกันกับที่ คุณหน้าเฉยเดินทางออกจากเวียตนาม มาเมืองไทย คุณหน้าเซียว นายAsh Carter รัฐมนตรีกลาโหม คนใหม่ของอเมริกา เพิ่งแกะออกจากกล่องหมาดๆ ก็มีรายการเดินสายเข้ามาเยี่ยมแปซิฟิก คร้ังแรกในฐานะพณะท่านเหมือนกัน พณะหน้าเซียว แวะเยี่ยมลูกเลี้ยงทั้ง 2 แห่ง วันอังคารที่ 7 เมษา เยี่ยมญี่ปุ่น วันพฤหัสที่ 9 เมษา เยี่ยมเกาหลีใต้

    ก่อนมาถึงเกาหลีใต้ พณะหน้าเซียว ได้รับการต้อนรับอย่างน่าประทับใจ น้องคิมของผมส่งของขวัญไปให้ จากเกาหลีเหนือ เป็นการทดลองยิงจรวดระยะใกล้ ข้ามมาลงกลางทะเลใกล้เกาหลีใต้ วันอังคาร น้องคิมส่งให้ 2 ลูก น้องคิมไม่แน่ใจ เกรงว่าของขวัญจะน้อยไป วันศุกร์เลยเพิ่มจำนวน ส่งไป 4 ลูก เล่นเอา พณะรัฐมนตรีเพิ่งออกจากกล่อง ถึงกับรำพึงว่า ถ้าไอ้ที่เขายิงทดลองมานี่ เป็นการต้อนรับผม ผมก็เป็นปลื้มนะ ปลื้มจนหน้าเซียวเพิ่มระดับ
    เรื่อง ฉากใหม่ “ฉากใหม่” (1) เมื่อต้นอาทิตย์ (7,8 เม.ย) เราได้เห็นรูปถ่าย และข่าว ที่แสดงถึงการเปลี่ยนแปลงฉากการเมืองระหว่างประเทศของไทยที่น่าสนใจอย่างยิ่ง เป็นรูปของพลเอก ประยุทธ์ จันทร์โอชา นายกรัฐมนตรีของไทย กำลังยิ้ม อย่างที่เขาเรียกว่า ไม่ใช่ยิ้มแค่ปาก กับ นาย Dmitry Medvedev นายกรัฐมนตรีของรัสเซีย ซึ่งได้ชื่อว่าเป็นคนหน้าเฉย ตานิ่ง แต่คราวนี้ คุณหน้าเฉย ยิ้มออก คงเป็นยิ้ม ที่นานๆ จะหลุดมาให้เห็น จึงเป็นรูปที่น่าจะสร้างอารมณ์หลากหลายแก่ผู้ที่เห็น ผู้นำของรัสเซีย มาเป็นแขกของรัฐบาลไทยอย่างเป็นทางการ เป็นครั้งแรก หลังจากทิ้งช่วงห่างนานถึง 25 ปี หลังสงครามเย็น ความสัมพันธ์ระหว่างไทยกับรัสเซียอย่างเป็นทางการ ก็เย็นตามอุณหภูมิ ที่กลุ่มผู้นำโลกฝั่งตะวันตกต้ังไว้ให้ สมันน้อยว่าง่าย เชื่อฟังลูกพี่ใหญ่เสมอ ไม่เคยคัดค้าน ขัดขืน หรือเปลี่ยนแปลง ปรอทแสดงอุณหภูมิความสัมพันธ์กับรัสเซีย ที่อเมริกาเป็นผู้มาติดต้ังและกำกับไว้ จึงเย็นยะเยือกค้างเป็นทางการ อยู่อย่างนั้น มาถึงเดือนเมษายน ปีนี้ ขณะที่บ้านเรากำลังอยู่กลางฤดูร้อน อุณหภูมิความร้อนของเดือนเมษายน ในไทย ร้อนแรงจนแสบตัว และอาจจะแสบไปทั้งหลัง และหัวใจของใครหลายคน แต่ระหว่างไทยรัสเซีย อุณหภูมิความสัมพันธ์ กลับเริ่มอุ่นกำลังดี ความเย็นชาค่อยๆจางออกไป การเปลี่ยนแปลงของอุณภูมิระดับนี้ น่าจะเป็นข่าวใหญ่ไม่น้อย เพราะมันเกิดขึ้นนอกเหนือคำสั่งของลูกพี่ใหญ่ ปรอทจำกัดอุณภูมิ ที่ตั้งไว้ ใช้การไม่ได้เสียแล้ว แต่จะถาวร หรือชั่วคราว คงต้องติดตามดูกันต่อไป น่าสนใจ ที่สำนักข่าวใหญ่ๆ เกือบทั้งหมด หลีกเลี่ยงที่จะให้ความสนใจ ให้ราคากับข่าวปรอทเสียนี้ แม้ว่ามันอาจมีผลกระทบไม่น้อย กับการเมืองในภูมิภาคนี้ และอาจจะกระทบไปถึงการเมืองระดับโลกด้วย นายกรัฐมนตรีรัสเซีย บอกว่า ประเทศไทย เป็นเพื่อนเก่าแก่ที่สุดของรัส เซียในเอเซียแปซิฟิก อีก 2 ปี เราจะได้ฉลองครบ 120 ปี ของความสัมพันธ์ระหว่าง 2 ประเทศแล้วนะ เราทั้ง 2 ประเทศ มาถึงตรงนี้ เพราะเรามีความเข้าใจในวัฒนธรรม ความเป็นเพื่อน และมีความเคารพให้แก่กัน คุณนายกหน้าเฉยเข้าใจพูด นอกเหนือจากการแลกเปลี่ยนคำสนทนาฉันท์มิตร ที่มีมารยาทแล้ว ไทยกับรัสเซีย ยังลงนามในบันทึกความเข้าใจ เกี่ยวกับการร่วมมือ ด้านการค้า การพลังงาน การลงทุน การท่องเที่ยว วัฒนธรรม และกฏหมาย อีกด้วย จากการสัมภาษณ์ คุณหน้าเฉย นาย Dmitry Medvedev นายกรัฐมนตรีรัสเซีย โดยนายสุทธิชัย หยุ่น สื่อใหญ่ ซึ่งบอกว่า ไทยนับว่ารัสเซียเป็นเพื่อนแท้ เมื่อเทียบกับสัมพันธ์ระหว่างไทย กับเพื่อนตะวันตก ที่ตอนนี้กำลังออกรสเปรี้ยว หลังจากที่มีการปฏิวัติ เกี่ยวกับเรื่องนี้ ท่านมีความเห็นว่าอย่างไร คุณหน้าเฉยตอบว่า เราให้ความสนใจกับสิ่งที่เกิดขึ้นในไทยนะ แต่เราให้ความสนใจอย่างเคารพ we do it with respect … เราแสดงออกอย่างผู้ที่เจริญแล้ว ….ประเทศที่เป็นเอกราช ก็ต้องแก้ปัญหาภายในประเทศของตน ด้วยตนเอง อืม คุณหน้าเฉย นี่แกแสนสุภาพ แต่ คำที่พูดลอยฝากไปถึงใครนี่ เจ็บไม่เบา ส่วนนาย ฐิตินันท์ พงศ์สุทธิรักษ์ ผู้อำนวยการสถาบันศึกษาความมั่นคงและนานาชาติ คณะรัฐศาสตร์ จุฬาฯ เครื่องถ่ายเอกสารยี่ห้อ ยู เอส เอ ให้ความเห็นเกี่ยวกับการมาของนายกรัฐมนตรีรัสเซียว่า เป็นการมาช่วยรักษาหน้าให้กับ พลเอก ประยุทธ ได้ไม่น้อย แต่ก็เป็นเพียงระยะสั้น เนื่องจากไทยกำลังปกครองโดยรัฐบาลทหาร ที่มาจากการปฏิวัติ และรัสเซียก็เป็นตัวแทนของขั้วอำนาจคนละฝั่ง กับพวกตะวันตก ที่กำลังไม่เห็นด้วยกับรัฐบาลของ พลเอก ประยุทธ์ นายฐิตินันท์ให้ความเห็นเพิ่มเติมว่า สิ่งที่รัฐบาลกำลังทำอยู่ (การเข้าไปซบจีน กับรัสเซีย) ได้ผลแค่ระยะสั้น ในการคานการแสดงออกของฝั่งตะวันตก แต่มันอาจจะมีผลกระทบในระยะใกลได้ ในฐานะเป็นมิตรเก่าแก่ที่สุดของอเมริกาในภูมิภาคนี้ เครื่องถ่ายเอกสาร ยังทำงานได้ดี สมยี่ห้อ สำหรับคนทั่วไปบ้านเรา อาจมีบางคน มองด้วยความหงุดหงิดว่า ลุงตู่กำลังทำอะไร เราจะเปลี่ยนไปคบกับรัสเซีย ไม่เอาอเมริกาเพื่อนเก่าแก่แล้วหรือ ลุงตู่ทำได้ไง ไว้ใจได้ที่ไหน รัสเซียน่ะมาเฟียโหดทั้งนั้นนะ ไปดูแถวพัทยา ภูเก็ต สิ เห็นแล้วสยอง จนขนลุกไปหมด แต่บางคนก็อาจถูกใจ บอก เออ หัดคบเพื่อนใหม่เสียบ้าง มัวแต่เชื่อไอ้ก๊วนปีกเหี่ยวใบตองแห้งอยู่ได้ ถูกมันต้มเปื่อยมา 60 กว่าปีแล้ว น่าจะเปลี่ยนนโยบายมานานแล้ว เผื่อเพื่อนเก่าจะได้รู้จักปรับปรุงตัว และก็อาจมีพวกที่ยังหลงยุค ตกข่าว มองด้วยความไม่สบอารมณ์ นี่เราไปคบกับรัสเซียได้ไง เขาเป็นคอมมูนิสต์นะ เดี๋ยวพวกอยากเปลี่ยนการปกครองไม่เอาสถาบัน ก็ตีปีกดีใจ นึกว่ามีพวกมาสนับสนุน แถมรัฐบาลยังไปต้อนรับยิ้มหวานกับเขาเสียอีก แต่ก็ยังคงมีอีกหลายคน ที่ไม่สนใจ ไม่รับรู้ว่า ลุงตู่กับคุณหน้าเฉย เขากำลังทำอะไรกัน ดี หรือไม่ดี กับประเทศของตัวอย่างไร เพราะมัวแต่ยุ่งอยู่แต่กับเรื่องส่วนตัว หรือมัวแต่สนใจว่านางเอกสาวคนนั้น ตกลงเธอมีกิ๊กอยู่เมืองนอก หรือเมืองไทยกันแน่… เหล่านี้ เป็นเรื่องธรรมดาของ ผู้คนในแดนสมันน้อย และที่เราน่าจะสนใจกันบ้าง เพราะมันย่อมมีผลกระทบถึงบ้านเรา แน่นอน คือปฏิกิริยา ของเพื่อนเก่า นักล่าปีกเหี่ยวใบตองแห้ง ที่น่าจะกำลังเครียดจัด เพราะว่า เหยื่อ ที่อยู่ในกำมือมานาน และมีเค้าว่าจะต้องรับใช้งานสำคัญ อาจกำลังจะหลุดมือไป ข่าวลือว่า นักล่า ถึงกับส่งทีมมาหาข่าวหลายทีม หลายวงการ ยิ่งแถวโรงแรมใหญ่กลางเมือง ที่อยู่ใกล้ๆกัน 2 โรง ทีมหาข่าวแทบจะเดินชนกันตาย เดินแถวนั้น มันจะได้ข่าวอะไร แถวนั้นมันมีแต่ก๊อสสิบโฮโส ข่าวที่ได้มันถึงได้หยำเฟอะ เลอะเทอะ พาเอานักล่าปีกเหี่ยวใบตองแห้ง ได้ข่าวไขว้เขวไปหมด (2) มีอีกาคาบข่าว ไปบอกนักล่าใบตองแห้งมาพักใหญ่แล้วว่า สมันน้อยอาจไม่คิดอยู่ใต้ปีกเหี่ยวๆของนักล่าใบตองแห้ง แบบเป็นสมาชิกตลอดชีพอีกแล้ว สมันน้อยกำลังมองหาเพื่อนคนอื่นในป่าอันกว้างใหญ่นี้เหมือนกัน มันเป็นไปได้ยังไง นักล่าปีกเหี่ยวใบตองแห้ง ไม่เชื่อข่าวอีกา ก็เราครอบสมันน้อยจนอยู่หมัด ประกบทุกพรรค ทุกพวก ทุกกลุ่ม ทุกกระทรวง ทุกกองทัพ ไม่มีหลุด แล้วมันจะหลุดมือ ไปได้ยังไง (โว้ย) นักล่าปีกเหี่ยวใบตองแห้งปลอบใจตัวเอง ว่ามันคงเป็นแค่ข่าวลือ แต่พอรูปยิ้มหวาน ระหว่างคุณแก้มยุ้ย กับคุณหน้าเฉย ออกกระจายเต็มหน้าสื่อ เขาว่าวันนั้น อุณหภูมิแถวถนนวิทยุ ขึ้นสูงกว่าเขตอื่น ขนาดเอาน้ำใส่แก้ววางหน้าสถานทูต ไม่ต้องเสียเวลาต้ม แล้วนี่เราจะรายงานไปทางวอชิงตันว่าไง เราไปหาใคร ทุกคนก็บอกว่า เรายังเป็นเพื่อนที่ดีต่อกัน เรารักกัน เราไม่ทิ้งกัน แล้วรูปแบบนี้มันออกมาได้ไง มันเป็นการบังเอิญหรือไร เราเพิ่งบีบสมันน้อยจนเกือบจะ เละคามือ ให้เลิกกฏอัยการศึก สมันน้อยทำหน้าใสซื่อ บอกจะพิจารณาด่วน แล้วก็ยกเลิกจริง แต่ดันออก ม 44 ซึ่งร้อน และแรงกว่า กฏอัยการศึกอีก สมันน้อยไม่รู้เรื่อง หรือสมันน้อยย้อนเกล็ดเรา แล้วยังเอาไอ้หน้าเฉย มาบอกว่า เราเคารพการแก้ปัญหาภายในบ้านของผู้อื่น นี่มันเลิกกฏไม่ถึง 10 วัน มันเชิญคนมาแดกเราได้ มันเตี้ยมกันใช่ไหม ประมาณ 15 ปี ที่ผ่านมา นักล่าปีกเหี่ยวใบตองแห้ง แม้จะซื้อไพ่ไว้ทุกใบตามสันดาน แต่เพราะเลือกใช้นโยบาย ยุให้แยก แยงจนแตก แล้วเข้าครอง นักล่าจึงให้ราคาไพ่บางใบ เกินราคาอย่างไม่น่าเชื่อ เพราะดันไปประเมินว่า เป็นไพ่ที่จะทำให้ แดนสมันน้อยแตก และนักล่า จะได้เข้าครอบครองแดนสมันน้อยอ ย่างเบ็ดเสร็จ (เสียที) แต่ นักล่าปีกเหี่ยวใบตองแห้ง คำนวณพลาด นอกจากให้ราคาเกิน จนขาดทุนย่อยยับแล้ว การพยายามเอาทุนคืนของนักล่าใบตองแห้ง ด้วยการเข้ามาเสือก มาวุ่นวายในบ้านเมืองของสมันน้อย อย่างไม่เห็นแก่หน้า และศักดิ์ศรีของเจ้าของบ้าน ยิ่งทำให้แผนเขมือบเมืองของนักล่า ทำท่าว่า จะไปไม่รอด ผ่านไปหลายวัน จนถึงวันนี้ ยังไม่มีข่าวว่า นักล่าปีกเหี่ยวใบตองแห้ง จะแก้เกม ที่เสียแต้มอย่างหมดรูปคราวนี้อย่างไร รัสเซียมาเร็ว ด่า(ฝาก)เร็ว กลับเร็ว สมันน้อยซึ่งเคยอ้อยสร้อย คราวนี้กลับยกฉาก มาเปลี่ยนอย่างฉับไวเช่นเดียวกัน นานๆ จะทำให้นักล่า มึนรับประทานถึงกับยังไปไม่เป็น ยืนเซ่อ อยู่กลางสี่แยก แม้นักล่าปีกเหี่ยวใบตองแห้ง จะยังยืนคาสี่แยก ยังไม่รู้จะหยิบบทไหนมาเล่นต่อ แต่ไม่ต้องห่วง นักล่าปีกเหี่ยวใบตองแห้ง มีเครื่องถ่ายเอกสารให้ใช้แยะ ให้มันออกมาเสี้ยมขัดตาทัพไปก่อน ลองอ่านการสัมภาษณ์ของ Deutsche Welle (DW) เมื่อวันที่ 8 เมษายน ออกมาเร็วทันใจ โดยผู้ตอบคือ นาย Zachary Abuza นักค้นคว้าอิสระ และเป็นนักเขียน เรื่องการก่อความไม่สงบทางภาคใต้ของไทย “The Insurgency in Southern Thailand” ซึ่งจัดพิมพ์โดย United States Institute of Peace นาย Abuza บอกว่า ขณะที่ หลายประเทศทางตะวันตก กระอักกระอ่วนใจอย่างยิ่ง ที่จะทำธุรกิจกับรัฐบาลทหารของไทย รัฐบาลไทย ก็เลยต้องเบนเข็มไปทางรัสเซียและจีน ซึ่งทั้ง 2 ประเทศก็ฉวยโอกาสนี้ หาประโยชน์ให้ตัวเสียด้วย เขาว่า การมาของรัสเซีย ไม่มีอะไรทางเนื้อหาสาระหรอก มันเป็นเชิงสัญลักษญ์เสียมากกว่า กรุงเทพฯ กำลังส่งสัญญานไปทางวอชิงตัน ซึ่งเป็นพันธมิตรตามสนธิสัญญา ( treaty ally) ว่าตนเองก็มีทางเลือกนะ เท่านั้นเอง นอกจากนี้ สัมพันธ์ระหว่างฝ่ายทหารของไทยกับจีนที่กำลังงอกงาม เพราะไทยกำลังจะซื้ออาวุธจากจีน และจีน ก็กำลังจีบไทยเพื่อจะเข้ามาใช้ฐานทัพที่สัตตหีบ (อู่ตะเภา) ของไทย โดยจีนจะเป็นผู้ออกเงินปรับปรุงฐานทัพให้ นาย Abuza สาธยายต่อไปว่า เศรษฐกิจไทยก็กำลังแย่ เพราะนักลงทุนจากตะวันตก และญี่ปุ่น ต่างเปลี่ยนทิศ มุ่งหน้า ไปเวียตนาม ฟิลิปปีนส์ และอินโดนีเซียแทน ส่วนเป้าหมายของรัสเซีย ก็คือต้องการส่งสัญญานไปถึงวอชิงตันว่า อำนาจของรัสเซีย ก็มีไปทั่วโลก แม้แต่ในภูมิภาค ที่อเมริกาคิดว่ามีแต่เพื่อนของตน และขณะที่สัมพันธ์ของอเมริกา/เวียตนาม กำลังดีวันดีคืน รัสเซียก็จะไม่ยอมให้สิ่งนี้เกิดขึ้น ด้วยค่าใช้จ่ายที่รัสเซียให้กับเวียตนาม มันก็เช่นเดียวกัน เหมือนกับที่รัสเซียกำลังสนุกสนาน กับการอ้าแขนรับของไทย ซึ่งเป็นมิตรกับอเมริกามายาวนาน ด้วยค่าใช้จ่ายของอเมริกา เป็นไงครับ บททวงบุญุคุญรายการนี้ไม่เบาเลย พูดซะผมเกือบเคลิ้ม ถ้าไม่พล่ามจนมั่วเรื่องนักลงทุนหนีไทย ไปใช้ฟิลิปปินส์ ผมคงเชื่อหมดจนตกเก้าอี้ สร้างโรงงานสู้ใต้ฝุ่น สนุก ฉ.ห. เลย อย่าลืมเอาอุปกรณ์ช่วยชีวิตแจกคนงานไว้ล่วงหน้าด้วยแล้วกัน (3) น่าสนใจ การเดินหมากของฝ่ายอเมริกา กับ จีน/รัส เซีย ในภูมิภาคแปซิฟิก อเมริกาประกาศว่า เราเป็นเจ้าแห่ง แปซิฟิก และจะเป็นอยู่ตลอดไป เราไม่เคยหายไปไหน ขนาดไม่หายไปไหน แต่เพียงแค่อาทิตย์เดียวที่ผ่านมา เจ้าแห่งแปซิฟิก ดูเหมือนจะถูกอีกฝ่ายเดินเกม ลูบคมเสียหน้าม้าน เสียไปหลายหมาก ยังแก้ไม่ได้ จากนี้ไป ไม่รู้ว่าแปซิฟิกจะร้อนตามตะวันออกกลางหรือไม่ ก่อนมาเมืองไทย คุณหน้าเฉยแวะไปเยี่ยมเวียตนามก่อน ไปจับมือเวียตนาม ที่เขาลือว่าเลือกซบปีกเหี่ยวๆของนักล่าใบตองแห้งเรียบร้อย แล้ว ข่าวว่าคุณหน้าเฉย ทำหน้าเฉยถามตรงๆ ไม่อ้อมค้อม ตกลงฐานทัพที่ Cam Rahn Bay น่ะ จะให้อเมริกามาใช้ หรือ จะให้รัสเซียใช้ เวียตนามบอกว่า ไม่น่าต้องถาม ใครถล่มเราจนราบไปทั้งเมือง และใครช่วยเรา เราแยกแยะได้ยามจำเป็น และยามจำเป็นน่าจะใกล้มาถึงแล้ว ประโยคหลังนี่ ผมเดาเอาจากสีหน้า ของพณะนายกรัฐมนตรีเวียตนาม ที่ยากจะบรรยาย และวันเดียวกันกับที่ คุณหน้าเฉยเดินทางออกจากเวียตนาม มาเมืองไทย คุณหน้าเซียว นายAsh Carter รัฐมนตรีกลาโหม คนใหม่ของอเมริกา เพิ่งแกะออกจากกล่องหมาดๆ ก็มีรายการเดินสายเข้ามาเยี่ยมแปซิฟิก คร้ังแรกในฐานะพณะท่านเหมือนกัน พณะหน้าเซียว แวะเยี่ยมลูกเลี้ยงทั้ง 2 แห่ง วันอังคารที่ 7 เมษา เยี่ยมญี่ปุ่น วันพฤหัสที่ 9 เมษา เยี่ยมเกาหลีใต้ ก่อนมาถึงเกาหลีใต้ พณะหน้าเซียว ได้รับการต้อนรับอย่างน่าประทับใจ น้องคิมของผมส่งของขวัญไปให้ จากเกาหลีเหนือ เป็นการทดลองยิงจรวดระยะใกล้ ข้ามมาลงกลางทะเลใกล้เกาหลีใต้ วันอังคาร น้องคิมส่งให้ 2 ลูก น้องคิมไม่แน่ใจ เกรงว่าของขวัญจะน้อยไป วันศุกร์เลยเพิ่มจำนวน ส่งไป 4 ลูก เล่นเอา พณะรัฐมนตรีเพิ่งออกจากกล่อง ถึงกับรำพึงว่า ถ้าไอ้ที่เขายิงทดลองมานี่ เป็นการต้อนรับผม ผมก็เป็นปลื้มนะ ปลื้มจนหน้าเซียวเพิ่มระดับ
    0 ความคิดเห็น 0 การแบ่งปัน 576 มุมมอง 0 รีวิว
  • เหรียญระฆังพ่อท่านแดง วัดศรีมหาโพธิ์ จ.ปัตตานี ปี2538
    เหรียญระฆังพ่อท่านแดง (ตอกโค๊ดระฆัง) วัดศรีมหาโพธิ์ จ.ปัตตานี ปี2538 // พระดีพิธีใหญ๋ เหรียญรุ่นนี้ สร้างปีเดียวกับรุ่น 5 แชะ (หรือบางท่านเรียกว่าเหรียญระเบิดด้าน) หลวงพ่อแดง 5 แชะ ปลุกเสก สุดยอดพระประสบการณ์ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ

    ** พุทธคุณ แคล้วคลาดปลอดภัย มหาอุด ทั้งคงกระพันชาตรี โด่งดังไปทั่วประเทศ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ประสบการณ์มากมาย รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย **

    ** พระดี พิธีใหญ่ ปลุกเสกโดย อาจารย์นองวัดทรายขาว พ่อท่านทองวัดสำเภาเชย พ่อท่านเขียววัดห้วยเงาะ พ่อท่านทองวัดป่ากอ โดยมีพ่อท่านแดง วัดศรีมหาโพธิ์ เป็นเจ้าพิธี ซึ่งล้วนแล้วแต่เป็นเกจิอาจารย์ผู้เข้มขลังวิทยาคม ทั้งสิ้น มีหนุ่มธนาคารนำไปใช้ติดตัว เกิดเหตุโดนคนร้ายจ่อยิงถึง 5 นัด แต่กระสุนด้านทั้งสิ้น เป็นข่าวใหญ่ฮือฮามากในช่วงนั้น จึงเป็นที่มาของชื่อเรียกว่ารุ่น 5 แชะมาจนทุกวันนี้ครับ **


    ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ

    ช่องทางติดต่อ
    LINE 0881915131
    โทรศัพท์ 0881915131
    เหรียญระฆังพ่อท่านแดง วัดศรีมหาโพธิ์ จ.ปัตตานี ปี2538 เหรียญระฆังพ่อท่านแดง (ตอกโค๊ดระฆัง) วัดศรีมหาโพธิ์ จ.ปัตตานี ปี2538 // พระดีพิธีใหญ๋ เหรียญรุ่นนี้ สร้างปีเดียวกับรุ่น 5 แชะ (หรือบางท่านเรียกว่าเหรียญระเบิดด้าน) หลวงพ่อแดง 5 แชะ ปลุกเสก สุดยอดพระประสบการณ์ //พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ //#รับประกันพระแท้ตลอดชีพครับ ** พุทธคุณ แคล้วคลาดปลอดภัย มหาอุด ทั้งคงกระพันชาตรี โด่งดังไปทั่วประเทศ เจริญก้าวหน้าในอาชีพการงาน เลื่อนยศ เลื่อนตำแหน่ง การเงิน โชคลาภค้าขาย เรียกทรัพย์ เมตตามหานิยม ประสบการณ์มากมาย รวมทั้งไล่ภูตผี และใช้กันเสนียดจัญไรได้อีกด้วย ** ** พระดี พิธีใหญ่ ปลุกเสกโดย อาจารย์นองวัดทรายขาว พ่อท่านทองวัดสำเภาเชย พ่อท่านเขียววัดห้วยเงาะ พ่อท่านทองวัดป่ากอ โดยมีพ่อท่านแดง วัดศรีมหาโพธิ์ เป็นเจ้าพิธี ซึ่งล้วนแล้วแต่เป็นเกจิอาจารย์ผู้เข้มขลังวิทยาคม ทั้งสิ้น มีหนุ่มธนาคารนำไปใช้ติดตัว เกิดเหตุโดนคนร้ายจ่อยิงถึง 5 นัด แต่กระสุนด้านทั้งสิ้น เป็นข่าวใหญ่ฮือฮามากในช่วงนั้น จึงเป็นที่มาของชื่อเรียกว่ารุ่น 5 แชะมาจนทุกวันนี้ครับ ** ** พระสถาพสวยมาก พระสถาพสมบูรณ์ หายากก พระไม่ถูกใช้ครับ ช่องทางติดต่อ LINE 0881915131 โทรศัพท์ 0881915131
    0 ความคิดเห็น 0 การแบ่งปัน 247 มุมมอง 0 รีวิว
  • “Bitcoin Jesus” ยอมจ่ายเกือบ 50 ล้านเหรียญ เพื่อยุติคดีเลี่ยงภาษีในสหรัฐฯ

    ในโลกของคริปโตเคอร์เรนซี มีบุคคลหนึ่งที่ได้รับฉายาว่า “Bitcoin Jesus” เขาคือ Roger Ver นักลงทุนยุคแรกของบิตคอยน์ที่เคยเป็นผู้สนับสนุนหลักในการผลักดันให้บิตคอยน์เป็นที่รู้จักในวงกว้าง ล่าสุดเขาตกเป็นข่าวใหญ่เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า Ver ได้ตกลงจ่ายเงินสูงสุดถึง 49.9 ล้านดอลลาร์สหรัฐ เพื่อยุติคดีเลี่ยงภาษีและฉ้อโกงทางไปรษณีย์

    ข้อตกลงนี้เป็นรูปแบบ “deferred prosecution agreement” หรือการเลื่อนการดำเนินคดี ซึ่งหมายความว่า หากเขาปฏิบัติตามเงื่อนไขครบถ้วน คดีจะไม่ถูกดำเนินต่อในศาล โดยก่อนหน้านี้ Ver ได้ออกมารณรงค์ให้ประธานาธิบดี Donald Trump ช่วยยุติสิ่งที่เขาเรียกว่า “lawfare” หรือการใช้กฎหมายเป็นเครื่องมือโจมตีทางการเมือง

    นอกจากประเด็นทางกฎหมายแล้ว เรื่องนี้ยังสะท้อนถึงความซับซ้อนของการจัดเก็บภาษีในโลกคริปโต ที่ยังคงเป็นพื้นที่สีเทาในหลายประเทศ รวมถึงการที่นักลงทุนคริปโตต้องเผชิญกับความเสี่ยงทางกฎหมาย หากไม่จัดการเรื่องภาษีอย่างถูกต้อง

    ข้อมูลในข่าว
    Roger Ver หรือ “Bitcoin Jesus” เป็นนักลงทุนบิตคอยน์ยุคแรก
    เขาตกลงจ่ายเงินสูงสุด 49.9 ล้านดอลลาร์เพื่อยุติคดีเลี่ยงภาษี
    ข้อตกลงเป็นแบบ “deferred prosecution” ซึ่งอาจทำให้คดีไม่ถูกดำเนินต่อ
    Ver เคยรณรงค์ให้ประธานาธิบดี Trump ช่วยยุติการใช้กฎหมายโจมตีทางการเมือง

    คำเตือนจากข้อมูลข่าว
    นักลงทุนคริปโตต้องระวังเรื่องการจัดการภาษีอย่างถูกต้อง
    การเลี่ยงภาษีในสหรัฐฯ อาจนำไปสู่คดีอาญาและค่าปรับมหาศาล
    การใช้คริปโตในธุรกรรมจำนวนมากโดยไม่เปิดเผย อาจถูกตรวจสอบย้อนหลังได้
    แม้จะมีข้อตกลงเลื่อนการดำเนินคดี แต่หากผิดเงื่อนไขก็อาจถูกดำเนินคดีเต็มรูปแบบ

    https://www.thestar.com.my/tech/tech-news/2025/10/15/crypto-investor-039bitcoin-jesus039-reaches-deal-to-resolve-us-tax-charges
    🎯 “Bitcoin Jesus” ยอมจ่ายเกือบ 50 ล้านเหรียญ เพื่อยุติคดีเลี่ยงภาษีในสหรัฐฯ ในโลกของคริปโตเคอร์เรนซี มีบุคคลหนึ่งที่ได้รับฉายาว่า “Bitcoin Jesus” เขาคือ Roger Ver นักลงทุนยุคแรกของบิตคอยน์ที่เคยเป็นผู้สนับสนุนหลักในการผลักดันให้บิตคอยน์เป็นที่รู้จักในวงกว้าง ล่าสุดเขาตกเป็นข่าวใหญ่เมื่อกระทรวงยุติธรรมสหรัฐฯ เปิดเผยว่า Ver ได้ตกลงจ่ายเงินสูงสุดถึง 49.9 ล้านดอลลาร์สหรัฐ เพื่อยุติคดีเลี่ยงภาษีและฉ้อโกงทางไปรษณีย์ ข้อตกลงนี้เป็นรูปแบบ “deferred prosecution agreement” หรือการเลื่อนการดำเนินคดี ซึ่งหมายความว่า หากเขาปฏิบัติตามเงื่อนไขครบถ้วน คดีจะไม่ถูกดำเนินต่อในศาล โดยก่อนหน้านี้ Ver ได้ออกมารณรงค์ให้ประธานาธิบดี Donald Trump ช่วยยุติสิ่งที่เขาเรียกว่า “lawfare” หรือการใช้กฎหมายเป็นเครื่องมือโจมตีทางการเมือง นอกจากประเด็นทางกฎหมายแล้ว เรื่องนี้ยังสะท้อนถึงความซับซ้อนของการจัดเก็บภาษีในโลกคริปโต ที่ยังคงเป็นพื้นที่สีเทาในหลายประเทศ รวมถึงการที่นักลงทุนคริปโตต้องเผชิญกับความเสี่ยงทางกฎหมาย หากไม่จัดการเรื่องภาษีอย่างถูกต้อง ✅ ข้อมูลในข่าว ➡️ Roger Ver หรือ “Bitcoin Jesus” เป็นนักลงทุนบิตคอยน์ยุคแรก ➡️ เขาตกลงจ่ายเงินสูงสุด 49.9 ล้านดอลลาร์เพื่อยุติคดีเลี่ยงภาษี ➡️ ข้อตกลงเป็นแบบ “deferred prosecution” ซึ่งอาจทำให้คดีไม่ถูกดำเนินต่อ ➡️ Ver เคยรณรงค์ให้ประธานาธิบดี Trump ช่วยยุติการใช้กฎหมายโจมตีทางการเมือง ‼️ คำเตือนจากข้อมูลข่าว ⛔ นักลงทุนคริปโตต้องระวังเรื่องการจัดการภาษีอย่างถูกต้อง ⛔ การเลี่ยงภาษีในสหรัฐฯ อาจนำไปสู่คดีอาญาและค่าปรับมหาศาล ⛔ การใช้คริปโตในธุรกรรมจำนวนมากโดยไม่เปิดเผย อาจถูกตรวจสอบย้อนหลังได้ ⛔ แม้จะมีข้อตกลงเลื่อนการดำเนินคดี แต่หากผิดเงื่อนไขก็อาจถูกดำเนินคดีเต็มรูปแบบ https://www.thestar.com.my/tech/tech-news/2025/10/15/crypto-investor-039bitcoin-jesus039-reaches-deal-to-resolve-us-tax-charges
    WWW.THESTAR.COM.MY
    'Bitcoin Jesus' strikes deal with Trump administration to resolve US tax charges
    (Reuters) -An early cryptocurrency investor dubbed the "Bitcoin Jesus" has agreed to pay up to $49.9 million to resolve charges he evaded tens of millions of dollars in taxes, the U.S. Department of Justice said in a court filing on Tuesday.
    0 ความคิดเห็น 0 การแบ่งปัน 294 มุมมอง 0 รีวิว
  • “YouTuber วัย 17 ปีในสหรัฐฯ ไลฟ์สดพูดถึง ‘การล้างแค้น’ ก่อนขับรถชนเด็กหญิงสองคนเสียชีวิต — คดีสะเทือนสังคมที่เริ่มจากโลกออนไลน์”

    เหตุการณ์สะเทือนขวัญในรัฐนิวเจอร์ซีย์ สหรัฐอเมริกา กลายเป็นข่าวใหญ่เมื่อ Vincent Battiloro วัย 17 ปี ถูกตั้งข้อหาฆาตกรรมสองกระทง หลังจากขับรถด้วยความเร็วกว่า 112 กม./ชม. พุ่งชนเด็กหญิงสองคนที่กำลังขี่จักรยานไฟฟ้าในเมือง Cranford เมื่อปลายเดือนกันยายน 2025

    ก่อนเกิดเหตุไม่กี่วัน Battiloro ได้เผยแพร่ไลฟ์สตรีมบน YouTube ซึ่งมีผู้ติดตามกว่า 40,000 คน โดยพูดถึงความแค้นที่มีต่อหนึ่งในเหยื่อคือ Maria Niotis พร้อมกล่าวหาว่าเธอและแม่เป็นต้นเหตุให้เขาถูกพักการเรียนจากข้อกล่าวหาเรื่องสื่อลามกเด็ก ซึ่งเขาปฏิเสธอย่างหนักแน่นว่าเป็นเรื่อง “ไร้สาระ” และ “จะปฏิเสธไปจนตาย”

    ในไลฟ์สตรีมเมื่อวันที่ 23 กันยายน เขาใช้โทรศัพท์เบอร์เผา (burner phone) สั่งพิซซ่าไปส่งที่บ้านของเหยื่อ พร้อมพูดเย้ยว่า “ขอให้สนุกกับพิซซ่าของแกนะ ไอ้…” ก่อนจะกลับไปเล่นเกม MLB ต่อหน้าผู้ชม

    หลังเกิดเหตุ เขายังไลฟ์อีกครั้งในวันที่ 30 กันยายน โดยกล่าวว่า “มีเรื่องมากกว่าที่คุณรู้” และอ้างว่าเขาไม่สามารถพูดถึงรายละเอียดได้ในตอนนั้น แม้จะถูกผู้ชมถล่มด้วยคำถามและคำด่าทอ เช่น “ฆาตกร” และ “เมื่อไหร่จะไลฟ์จากคุก”

    ครอบครัวของเหยื่อทั้งสอง — Maria Niotis และ Isabella Salas — ระบุว่า Battiloro เคยสะกดรอยตาม Maria มาหลายเดือน และวางแผนโจมตีเธออย่างชัดเจน โดยมีการยื่นคำร้องขอคำสั่งห้ามเข้าใกล้ก่อนเกิดเหตุ

    แม้ Battiloro จะยังไม่ถูกตัดสินว่าเป็นผู้ใหญ่ในทางกฎหมาย แต่เขาถูกตั้งข้อหาฆาตกรรมระดับแรก (first-degree murder) และได้รับใบสั่งกว่า 15 ฉบับจากการขับรถโดยไม่มีใบขับขี่ ขับเร็วเกินกำหนด และขับรถโดยประมาท

    ข้อมูลสำคัญจากข่าว
    Vincent Battiloro อายุ 17 ปี ถูกตั้งข้อหาฆาตกรรมสองกระทง
    เหยื่อคือ Maria Niotis และ Isabella Salas อายุ 17 ปี ทั้งคู่
    Battiloro ขับรถด้วยความเร็ว 112 กม./ชม. ในเขตจำกัด 40 กม./ชม.
    เขาเคยไลฟ์สตรีมพูดถึง “การล้างแค้น” และกล่าวหาว่าเหยื่อทำให้เขาถูกพักการเรียน
    ไลฟ์สตรีมหลังเกิดเหตุยังพูดถึง “มีเรื่องมากกว่าที่คุณรู้”
    ครอบครัวเหยื่อระบุว่าเขาสะกดรอยตาม Maria มาหลายเดือน
    มีการยื่นคำร้องขอคำสั่งห้ามเข้าใกล้ก่อนเกิดเหตุ
    Battiloro ถูกออกใบสั่งกว่า 15 ฉบับจากการขับรถผิดกฎหมาย

    ข้อมูลเสริมจากภายนอก
    YouTube ลบช่องของ Battiloro หลังเกิดเหตุ
    คดีนี้สะท้อนปัญหาการใช้โซเชียลมีเดียเป็นเครื่องมือคุกคาม
    การไลฟ์สตรีมหลังเกิดเหตุอาจถูกใช้เป็นหลักฐานในชั้นศาล
    กฎหมายในหลายรัฐของสหรัฐฯ อนุญาตให้พิจารณาเยาวชนเป็นผู้ใหญ่ในคดีร้ายแรง

    https://www.thestar.com.my/tech/tech-news/2025/10/06/youtuber-in-us-harassed-teen-girl-ranted-about-039vengeance039-in-livestreams-before-deadly-crash
    📹 “YouTuber วัย 17 ปีในสหรัฐฯ ไลฟ์สดพูดถึง ‘การล้างแค้น’ ก่อนขับรถชนเด็กหญิงสองคนเสียชีวิต — คดีสะเทือนสังคมที่เริ่มจากโลกออนไลน์” เหตุการณ์สะเทือนขวัญในรัฐนิวเจอร์ซีย์ สหรัฐอเมริกา กลายเป็นข่าวใหญ่เมื่อ Vincent Battiloro วัย 17 ปี ถูกตั้งข้อหาฆาตกรรมสองกระทง หลังจากขับรถด้วยความเร็วกว่า 112 กม./ชม. พุ่งชนเด็กหญิงสองคนที่กำลังขี่จักรยานไฟฟ้าในเมือง Cranford เมื่อปลายเดือนกันยายน 2025 ก่อนเกิดเหตุไม่กี่วัน Battiloro ได้เผยแพร่ไลฟ์สตรีมบน YouTube ซึ่งมีผู้ติดตามกว่า 40,000 คน โดยพูดถึงความแค้นที่มีต่อหนึ่งในเหยื่อคือ Maria Niotis พร้อมกล่าวหาว่าเธอและแม่เป็นต้นเหตุให้เขาถูกพักการเรียนจากข้อกล่าวหาเรื่องสื่อลามกเด็ก ซึ่งเขาปฏิเสธอย่างหนักแน่นว่าเป็นเรื่อง “ไร้สาระ” และ “จะปฏิเสธไปจนตาย” ในไลฟ์สตรีมเมื่อวันที่ 23 กันยายน เขาใช้โทรศัพท์เบอร์เผา (burner phone) สั่งพิซซ่าไปส่งที่บ้านของเหยื่อ พร้อมพูดเย้ยว่า “ขอให้สนุกกับพิซซ่าของแกนะ ไอ้…” ก่อนจะกลับไปเล่นเกม MLB ต่อหน้าผู้ชม หลังเกิดเหตุ เขายังไลฟ์อีกครั้งในวันที่ 30 กันยายน โดยกล่าวว่า “มีเรื่องมากกว่าที่คุณรู้” และอ้างว่าเขาไม่สามารถพูดถึงรายละเอียดได้ในตอนนั้น แม้จะถูกผู้ชมถล่มด้วยคำถามและคำด่าทอ เช่น “ฆาตกร” และ “เมื่อไหร่จะไลฟ์จากคุก” ครอบครัวของเหยื่อทั้งสอง — Maria Niotis และ Isabella Salas — ระบุว่า Battiloro เคยสะกดรอยตาม Maria มาหลายเดือน และวางแผนโจมตีเธออย่างชัดเจน โดยมีการยื่นคำร้องขอคำสั่งห้ามเข้าใกล้ก่อนเกิดเหตุ แม้ Battiloro จะยังไม่ถูกตัดสินว่าเป็นผู้ใหญ่ในทางกฎหมาย แต่เขาถูกตั้งข้อหาฆาตกรรมระดับแรก (first-degree murder) และได้รับใบสั่งกว่า 15 ฉบับจากการขับรถโดยไม่มีใบขับขี่ ขับเร็วเกินกำหนด และขับรถโดยประมาท ✅ ข้อมูลสำคัญจากข่าว ➡️ Vincent Battiloro อายุ 17 ปี ถูกตั้งข้อหาฆาตกรรมสองกระทง ➡️ เหยื่อคือ Maria Niotis และ Isabella Salas อายุ 17 ปี ทั้งคู่ ➡️ Battiloro ขับรถด้วยความเร็ว 112 กม./ชม. ในเขตจำกัด 40 กม./ชม. ➡️ เขาเคยไลฟ์สตรีมพูดถึง “การล้างแค้น” และกล่าวหาว่าเหยื่อทำให้เขาถูกพักการเรียน ➡️ ไลฟ์สตรีมหลังเกิดเหตุยังพูดถึง “มีเรื่องมากกว่าที่คุณรู้” ➡️ ครอบครัวเหยื่อระบุว่าเขาสะกดรอยตาม Maria มาหลายเดือน ➡️ มีการยื่นคำร้องขอคำสั่งห้ามเข้าใกล้ก่อนเกิดเหตุ ➡️ Battiloro ถูกออกใบสั่งกว่า 15 ฉบับจากการขับรถผิดกฎหมาย ✅ ข้อมูลเสริมจากภายนอก ➡️ YouTube ลบช่องของ Battiloro หลังเกิดเหตุ ➡️ คดีนี้สะท้อนปัญหาการใช้โซเชียลมีเดียเป็นเครื่องมือคุกคาม ➡️ การไลฟ์สตรีมหลังเกิดเหตุอาจถูกใช้เป็นหลักฐานในชั้นศาล ➡️ กฎหมายในหลายรัฐของสหรัฐฯ อนุญาตให้พิจารณาเยาวชนเป็นผู้ใหญ่ในคดีร้ายแรง https://www.thestar.com.my/tech/tech-news/2025/10/06/youtuber-in-us-harassed-teen-girl-ranted-about-039vengeance039-in-livestreams-before-deadly-crash
    WWW.THESTAR.COM.MY
    YouTuber in US harassed teen girl, ranted about 'vengeance' in livestreams before deadly crash
    For hours at a clip, the 17-year-old from Garwood played MLB games, ranted about sports and politics and occasionally veered into darker topics to his more than 40,000 followers.
    0 ความคิดเห็น 0 การแบ่งปัน 373 มุมมอง 0 รีวิว
  • “ทำไมศูนย์ข้อมูล AI ถึงยังพึ่งพาพลังงานฟอสซิล? — เมื่อความต้องการพลังงานแซงหน้าความเขียว”

    ในสัปดาห์ที่ผ่านมามีข่าวใหญ่ในวงการ AI: Nvidia ประกาศลงทุนกว่า 100 พันล้านดอลลาร์เพื่อสนับสนุนโครงสร้างพื้นฐานของ OpenAI ตามมาด้วยดีล Stargate Project มูลค่า 500 พันล้านดอลลาร์ระหว่าง OpenAI, SoftBank และ Oracle เพื่อสร้างศูนย์ข้อมูล AI ขนาดใหญ่ถึง 5 แห่งในสหรัฐฯ ซึ่งทั้งหมดนี้ต้องการพลังงานมหาศาลตลอด 24 ชั่วโมงทุกวัน

    แม้เทคโนโลยีจะล้ำหน้า แต่พลังงานที่ใช้กลับยังคงเป็นฟอสซิลเป็นหลัก โดยเฉพาะในสหรัฐฯ ที่มากกว่าครึ่งของพลังงานศูนย์ข้อมูลมาจากถ่านหินและก๊าซธรรมชาติ ซึ่งได้รับการสนับสนุนจากประธานาธิบดีทรัมป์ที่เรียกพลังงานสะอาดว่า “หลอกลวง” และผลักดันนโยบายสนับสนุนฟอสซิลอย่างเต็มที่

    เหตุผลที่ศูนย์ข้อมูลยังไม่สามารถใช้พลังงานหมุนเวียนได้เต็มรูปแบบนั้นมีหลายด้าน เช่น พลังงานแสงอาทิตย์และลมไม่สามารถจ่ายไฟได้ต่อเนื่องตลอดวัน หากไฟดับแม้เพียงไม่กี่วินาที อาจทำให้บริษัทสูญเสียเงินมหาศาล การใช้แบตเตอรี่ขนาดใหญ่เพื่อเก็บพลังงานก็ยังมีต้นทุนสูง และไม่สามารถรองรับการใช้งานข้ามฤดูกาลได้

    นอกจากนี้ ศูนย์ข้อมูลขนาดใหญ่ต้องการพลังงานระดับกิกะวัตต์ ซึ่งเทียบเท่ากับการใช้แผงโซลาร์กว่า 12.5 ล้านแผง หรือกังหันลมจำนวนมหาศาล ซึ่งพื้นที่ใกล้เมืองมักไม่สามารถรองรับได้

    ทางเลือกหนึ่งคือพลังงานนิวเคลียร์ ซึ่งมีข้อดีคือปล่อยคาร์บอนเป็นศูนย์และจ่ายไฟได้ต่อเนื่อง แต่ก็ต้องใช้เวลา 7–8 ปีในการสร้างโรงงานใหม่ และยังมีอุปสรรคด้านต้นทุน ความปลอดภัย และการจัดการกากนิวเคลียร์

    ดังนั้นในระยะสั้น บริษัทเทคโนโลยีจึงยังต้องพึ่งพาก๊าซธรรมชาติ ซึ่งมีโครงสร้างพื้นฐานพร้อมใช้งานภายใน 1–2 ปี และสามารถตอบสนองความต้องการพลังงานที่เพิ่มขึ้นอย่างรวดเร็วจากการเติบโตของ AI

    ข้อมูลสำคัญจากข่าว
    Nvidia ลงทุน 100 พันล้านดอลลาร์เพื่อสนับสนุนศูนย์ข้อมูลของ OpenAI
    OpenAI, SoftBank และ Oracle ร่วมกันสร้างศูนย์ข้อมูล Stargate Project มูลค่า 500 พันล้านดอลลาร์
    บริษัทเทคโนโลยีใหญ่กำลังลงทุนรวมกว่า 325 พันล้านดอลลาร์ในศูนย์ข้อมูลภายในปีนี้
    มากกว่าครึ่งของพลังงานศูนย์ข้อมูลในสหรัฐฯ มาจากฟอสซิล เช่น ถ่านหินและก๊าซธรรมชาติ
    พลังงานหมุนเวียนไม่สามารถจ่ายไฟได้ต่อเนื่อง และแบตเตอรี่ยังมีต้นทุนสูง
    การสร้างโรงไฟฟ้านิวเคลียร์ต้องใช้เวลา 7–8 ปี และมีต้นทุนสูง
    ก๊าซธรรมชาติสามารถสร้างโรงไฟฟ้าได้ภายใน 1–2 ปี และมีโครงสร้างพื้นฐานพร้อม
    ประธานาธิบดีทรัมป์สนับสนุนฟอสซิลและลดเครดิตภาษีสำหรับพลังงานสะอาด

    ข้อมูลเสริมจากภายนอก
    Goldman Sachs คาดว่าความต้องการพลังงานจากศูนย์ข้อมูลจะเพิ่มขึ้น 160% ภายในปี 2030
    หากใช้ฟอสซิลเป็นหลัก อาจเพิ่มการปล่อยคาร์บอนถึง 220 ล้านตันทั่วโลกภายในปี 2030
    พลังงานนิวเคลียร์มีศักยภาพสูง แต่ยังมีข้อจำกัดด้านแรงงานและการขออนุญาต
    การใช้พลังงานหมุนเวียนร่วมกับระบบจัดการข้อมูลและซอฟต์แวร์ที่มีประสิทธิภาพสามารถลดการใช้พลังงานได้มาก
    การออกแบบโมเดล AI ที่เหมาะสมและใช้ข้อมูลคุณภาพสูงช่วยลดการใช้พลังงานในการฝึกและใช้งานโมเดล

    https://www.thestar.com.my/tech/tech-news/2025/09/29/why-dont-data-centres-use-more-green-energy
    ⚡ “ทำไมศูนย์ข้อมูล AI ถึงยังพึ่งพาพลังงานฟอสซิล? — เมื่อความต้องการพลังงานแซงหน้าความเขียว” ในสัปดาห์ที่ผ่านมามีข่าวใหญ่ในวงการ AI: Nvidia ประกาศลงทุนกว่า 100 พันล้านดอลลาร์เพื่อสนับสนุนโครงสร้างพื้นฐานของ OpenAI ตามมาด้วยดีล Stargate Project มูลค่า 500 พันล้านดอลลาร์ระหว่าง OpenAI, SoftBank และ Oracle เพื่อสร้างศูนย์ข้อมูล AI ขนาดใหญ่ถึง 5 แห่งในสหรัฐฯ ซึ่งทั้งหมดนี้ต้องการพลังงานมหาศาลตลอด 24 ชั่วโมงทุกวัน แม้เทคโนโลยีจะล้ำหน้า แต่พลังงานที่ใช้กลับยังคงเป็นฟอสซิลเป็นหลัก โดยเฉพาะในสหรัฐฯ ที่มากกว่าครึ่งของพลังงานศูนย์ข้อมูลมาจากถ่านหินและก๊าซธรรมชาติ ซึ่งได้รับการสนับสนุนจากประธานาธิบดีทรัมป์ที่เรียกพลังงานสะอาดว่า “หลอกลวง” และผลักดันนโยบายสนับสนุนฟอสซิลอย่างเต็มที่ เหตุผลที่ศูนย์ข้อมูลยังไม่สามารถใช้พลังงานหมุนเวียนได้เต็มรูปแบบนั้นมีหลายด้าน เช่น พลังงานแสงอาทิตย์และลมไม่สามารถจ่ายไฟได้ต่อเนื่องตลอดวัน หากไฟดับแม้เพียงไม่กี่วินาที อาจทำให้บริษัทสูญเสียเงินมหาศาล การใช้แบตเตอรี่ขนาดใหญ่เพื่อเก็บพลังงานก็ยังมีต้นทุนสูง และไม่สามารถรองรับการใช้งานข้ามฤดูกาลได้ นอกจากนี้ ศูนย์ข้อมูลขนาดใหญ่ต้องการพลังงานระดับกิกะวัตต์ ซึ่งเทียบเท่ากับการใช้แผงโซลาร์กว่า 12.5 ล้านแผง หรือกังหันลมจำนวนมหาศาล ซึ่งพื้นที่ใกล้เมืองมักไม่สามารถรองรับได้ ทางเลือกหนึ่งคือพลังงานนิวเคลียร์ ซึ่งมีข้อดีคือปล่อยคาร์บอนเป็นศูนย์และจ่ายไฟได้ต่อเนื่อง แต่ก็ต้องใช้เวลา 7–8 ปีในการสร้างโรงงานใหม่ และยังมีอุปสรรคด้านต้นทุน ความปลอดภัย และการจัดการกากนิวเคลียร์ ดังนั้นในระยะสั้น บริษัทเทคโนโลยีจึงยังต้องพึ่งพาก๊าซธรรมชาติ ซึ่งมีโครงสร้างพื้นฐานพร้อมใช้งานภายใน 1–2 ปี และสามารถตอบสนองความต้องการพลังงานที่เพิ่มขึ้นอย่างรวดเร็วจากการเติบโตของ AI ✅ ข้อมูลสำคัญจากข่าว ➡️ Nvidia ลงทุน 100 พันล้านดอลลาร์เพื่อสนับสนุนศูนย์ข้อมูลของ OpenAI ➡️ OpenAI, SoftBank และ Oracle ร่วมกันสร้างศูนย์ข้อมูล Stargate Project มูลค่า 500 พันล้านดอลลาร์ ➡️ บริษัทเทคโนโลยีใหญ่กำลังลงทุนรวมกว่า 325 พันล้านดอลลาร์ในศูนย์ข้อมูลภายในปีนี้ ➡️ มากกว่าครึ่งของพลังงานศูนย์ข้อมูลในสหรัฐฯ มาจากฟอสซิล เช่น ถ่านหินและก๊าซธรรมชาติ ➡️ พลังงานหมุนเวียนไม่สามารถจ่ายไฟได้ต่อเนื่อง และแบตเตอรี่ยังมีต้นทุนสูง ➡️ การสร้างโรงไฟฟ้านิวเคลียร์ต้องใช้เวลา 7–8 ปี และมีต้นทุนสูง ➡️ ก๊าซธรรมชาติสามารถสร้างโรงไฟฟ้าได้ภายใน 1–2 ปี และมีโครงสร้างพื้นฐานพร้อม ➡️ ประธานาธิบดีทรัมป์สนับสนุนฟอสซิลและลดเครดิตภาษีสำหรับพลังงานสะอาด ✅ ข้อมูลเสริมจากภายนอก ➡️ Goldman Sachs คาดว่าความต้องการพลังงานจากศูนย์ข้อมูลจะเพิ่มขึ้น 160% ภายในปี 2030 ➡️ หากใช้ฟอสซิลเป็นหลัก อาจเพิ่มการปล่อยคาร์บอนถึง 220 ล้านตันทั่วโลกภายในปี 2030 ➡️ พลังงานนิวเคลียร์มีศักยภาพสูง แต่ยังมีข้อจำกัดด้านแรงงานและการขออนุญาต ➡️ การใช้พลังงานหมุนเวียนร่วมกับระบบจัดการข้อมูลและซอฟต์แวร์ที่มีประสิทธิภาพสามารถลดการใช้พลังงานได้มาก ➡️ การออกแบบโมเดล AI ที่เหมาะสมและใช้ข้อมูลคุณภาพสูงช่วยลดการใช้พลังงานในการฝึกและใช้งานโมเดล https://www.thestar.com.my/tech/tech-news/2025/09/29/why-dont-data-centres-use-more-green-energy
    WWW.THESTAR.COM.MY
    Why don't data centres use more green energy?
    Reliance on fossil fuels is almost unavoidable — at least for now.
    0 ความคิดเห็น 0 การแบ่งปัน 301 มุมมอง 0 รีวิว
  • “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง”

    หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก

    Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป

    เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่

    แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง

    เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน

    ข้อมูลสำคัญจากข่าว
    Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก
    อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ
    ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่
    Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ
    Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม
    NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว
    SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ
    Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป

    ข้อมูลเสริมจากภายนอก
    SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก
    SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ
    SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ
    การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย
    การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm

    https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    📡 “SIM Farm ใกล้ UN ไม่ใช่ภัยความมั่นคงระดับชาติ — นักวิจัยไซเบอร์ชี้เป็นแค่ธุรกิจสแปมธรรมดา แต่ถูกโหมกระแสเกินจริง” หลังจากสำนักข่าวใหญ่รายงานว่า Secret Service สหรัฐฯ ได้รื้อถอนเครือข่าย SIM Farm ขนาดใหญ่ในพื้นที่รอบนิวยอร์ก โดยอ้างว่าเป็นภัยระดับชาติที่อาจเกี่ยวข้องกับการจารกรรมและการโจมตีโครงข่ายโทรคมนาคม ล่าสุด Robert Graham นักวิจัยด้านความปลอดภัยไซเบอร์ชื่อดังออกมาโต้แย้งว่า “เรื่องนี้ถูกโหมเกินจริง” และ SIM Farm ที่พบเป็นเพียงธุรกิจสแปม SMS แบบเดิม ๆ ที่มีอยู่ทั่วโลก Graham ระบุว่า SIM Farm คือระบบที่ใช้คอมพิวเตอร์ควบคุม SIM หลายร้อยใบเพื่อส่งข้อความจำนวนมาก โดยมักใช้ SIM แบบเติมเงินราคาถูก และพยายามหลบเลี่ยงการตรวจจับจากผู้ให้บริการมือถือด้วยการหมุนเวียนหมายเลขและพฤติกรรมให้ดูเหมือนผู้ใช้ทั่วไป เขาอธิบายว่าอุปกรณ์ที่ใช้ไม่ใช่โทรศัพท์มือถือทั่วไป แต่เป็น “SIM box” ที่มี baseband radios หลายตัวและ SIM หลายร้อยใบ ซึ่งสามารถส่งข้อความได้เป็นพัน ๆ ต่อวัน โดยมีเป้าหมายหลักคือการสแปม, การโทรข้ามประเทศราคาถูก หรือการปกปิดต้นทางของข้อความข่มขู่ แม้ Secret Service จะอ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่มหรือใช้ในการสื่อสารระหว่างรัฐ แต่ Graham ชี้ว่า “การล่มของเสาสัญญาณจาก SIM Farm เกิดขึ้นได้ แต่ไม่ใช่เรื่องใหม่ และไม่ใช่ภัยระดับชาติ” พร้อมตั้งข้อสังเกตว่าแหล่งข่าวที่ NYTimes ใช้เป็น “ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาล” ซึ่งมักถูกใช้เพื่อสนับสนุนการเล่าเรื่องในเชิงความมั่นคง เขายังชี้ว่า “การที่ Secret Service ใช้คำศัพท์เทคนิคได้ถูกต้อง แสดงว่าพวกเขารู้ดีว่านี่คืออาชญากรรมทั่วไป ไม่ใช่การจารกรรม” และการอ้างว่า “ไม่เคยเห็นเครือข่ายใหญ่ขนาดนี้มาก่อน” ก็เป็นเพราะหน่วยงานนี้ไม่เคยรับผิดชอบคดีลักษณะนี้มาก่อน ✅ ข้อมูลสำคัญจากข่าว ➡️ Secret Service พบเครือข่าย SIM Farm ขนาดใหญ่ใกล้ UN ในนิวยอร์ก ➡️ อุปกรณ์ประกอบด้วย SIM box ที่มี baseband radios และ SIM หลายร้อยใบ ➡️ ใช้ส่งข้อความสแปม, โทรข้ามประเทศราคาถูก และปกปิดต้นทางของข้อความข่มขู่ ➡️ Secret Service อ้างว่าเครือข่ายนี้อาจทำให้เสาสัญญาณล่ม และเป็นภัยระดับชาติ ➡️ Robert Graham โต้แย้งว่าเป็นแค่ธุรกิจสแปมธรรมดา ไม่ใช่การจารกรรม ➡️ NYTimes ใช้ผู้เชี่ยวชาญที่มีสายสัมพันธ์กับรัฐบาลในการสนับสนุนข่าว ➡️ SIM Farm สามารถล่มเสาสัญญาณได้ แต่ไม่ใช่เรื่องใหม่หรือร้ายแรงระดับประเทศ ➡️ Secret Service ใช้คำศัพท์เทคนิคถูกต้อง แสดงว่ารู้ว่าเป็นอาชญากรรมทั่วไป ✅ ข้อมูลเสริมจากภายนอก ➡️ SIM Farm ถูกใช้ทั่วโลกในธุรกิจสแปมและ VoIP ราคาถูก ➡️ SIM box สามารถหมุนเวียน SIM เพื่อหลบเลี่ยงการตรวจจับจากผู้ให้บริการ ➡️ SMS เป็นเทคโนโลยีเก่าที่ทำงานช้าและง่ายต่อการ overload เสาสัญญาณ ➡️ การล่มของเสาสัญญาณจาก SIM Farm เคยเกิดขึ้นในหลายประเทศ เช่น อินเดียและไนจีเรีย ➡️ การสื่อสารระหว่างรัฐมักใช้ช่องทางที่ปลอดภัยกว่าการพึ่ง SIM Farm https://cybersect.substack.com/p/that-secret-service-sim-farm-story
    0 ความคิดเห็น 0 การแบ่งปัน 332 มุมมอง 0 รีวิว
Pages Boosts